miércoles, 27 de julio de 2011
Caballo de Troya - Mito griego o su Némesis ordenador personal - que es su elección
Caballo de Troya - Mito griego o su Némesis ordenador personal - que es su elección
Word Count:
516
Resumen:
En la mitología griega, Ulises engañó a los troyanos en dejar que el ejército griego en las puertas inexpugnables de Troya haciendo
que sus hombres convertir una de sus naves en un enorme caballo de madera, presentándolo como un regalo con todas sus tropas en el
interior. Demostrado que el efecto de la hermosa película de Brad Pitt Troya, la táctica es, por desgracia utilizado en el mundo de
la computación en la misma forma.
Los troyanos son programas que se disfrazan como algo inofensivo. Que no se reproducen ellos mismos, ellos no ...
Palabras clave:
GoToMyPC, ir a Mi PC, ir a la reunión
Cuerpo del artículo:
En la mitología griega, Ulises engañó a los troyanos en dejar que el ejército griego en las puertas inexpugnables de Troya haciendo
que sus hombres convertir una de sus naves en un enorme caballo de madera, presentándolo como un regalo con todas sus tropas en el
interior. Demostrado que el efecto de la hermosa película de Brad Pitt Troya, la táctica es, por desgracia utilizado en el mundo de
la computación en la misma forma.
Los troyanos son programas que se disfrazan como algo inofensivo. Ellos no se multiplican, no destruir sus datos, y no parece hacer
nada. No se deje engañar. Caballos de Troya hacer su trabajo sucio, como los griegos de la mitología, por ser el "hombre interior" -
que va a desactivar la protección firewall, abrir los puertos para los maestros de botnet para convertir tu ordenador en un zombi,
van a la promesa de eliminar los virus, mientras que la descarga de paquetes de instalación para ellos, o que van a invitar a los
registradores de pulsaciones para robar su información personal y enviarlo a través de Internet para las personas que vamos a usar
la información para hacer un daño incalculable a usted.
La mayoría de los caballos de Troya, al igual que los ataques de phishing, se basan en el lado humano de la seguridad para trabajar.
Usted verá una ventana emergente algo ad publicidad (como un motor de búsqueda de alta clase de la escuela reunión, o algo para
limpiar tu ordenador de virus y programas espía) y haga clic en él. O te vas a un enlace a un video de un amigo o un archivo adjunto
de correo electrónico, que dice ser un parche para proteger su ordenador de un virus.
Como siempre, la mejor manera de parar esto es no hacer clic en archivos adjuntos de personas que no saben y no confiar
implícitamente. Nunca jamás descargar algo que no estaban buscando específicamente en un directorio de aplicaciones legítimas.
Siempre asuma que cualquier correo electrónico de alguien que no conoces es un spammer tratando de hacerte daño, a menos que tenga
razones legítimas para creer lo contrario.
La activación de los troyanos no es nunca una buena cosa - que atropellar (nunca mejor dicho) a lo largo de todos sus datos. Se
pueden borrar las cosas, instalar otros programas, dar a su equipo una serie de dolencias, y robar sus datos personales, enviando a
los estafadores y ladrones.
La mayoría de los sistemas operativos tienen actualizaciones periódicas de seguridad. Asegúrese de actualizar su instalación de
forma regular - actualización automática de Windows es una buena cosa que acaba de salir de encendido de su máquina. También estará
mejor protegida por asegurarse de que su ordenador se ejecuta con una cuenta de usuario, en lugar de una cuenta con privilegios de
administración. La mayoría de los troyanos necesitan privilegios de administrador para instalarse, y simplemente tener una cuenta
administrativa separada se utiliza para la instalación de software, y una cuenta de usuario en el que lo usa, es un buen mecanismo
para detener troyanos (este es el defecto en los sistemas Macintosh y Linux, y una de las principales razones por las que no son
muchas las amenazas de malware para estas plataformas.)
Siempre estar alerta y, si lo tiene, utilice un firewall para proteger su computadora - incluso un software como ZoneAlarm puede
hacer el trabajo. Un firewall cierra los puertos (formas en que su habla ordenador a otros ordenadores), que son los objetivos
comunes y vías de comunicación de troyanos para hacer su trabajo sucio.