Mapa de los troyanos, Tenes seguridad en el freeware ¡Nuevo!

5 octubre 2009 en 0:50 | Publicado en General, Tecnología | Deja un comentario
Etiquetas: , , , , , , , , , , , ,

El mapa de los troyanos es una nueva herramienta que lo ayudara a descubrir que programas son realmente inocentes, y cuales ensucian a la Internet.

1. Yahoo! cuenta con una tecnología Mc. Free que advierte sobre programas con virus y/o troyanos.  Debes poner el nombre del programa y ver si en algunos de los resultados dice:

Advertencia: Descargas peligrosas (Ayuda)

es por que el programa oculta algo sucio.

Luego, busca en Google el nombre del programa agregando la palabra TROYANO, luego probando lo mismo con la palabra VIRUS reemplazando la palabra anterior (Troyano). Si en algunos de esos resultados aparece alguien hablando mal sobre el Sofware, mejor no intentes instalarlo.

Consejos Importantes para tener en cuenta:

1. Debes verificar si figura el fabricante en la descarga

Muchas veces, la gente descarga software que tiene FABRICANTE DESCONOCIDO, lo cual significa que el Software contiene virus, adware ó un troyano.

2. El software pide acceso vía Internet y no es una actualización.

Si el Software pide muy seguido acceso a Internet, y no es una actualización del mismo, significa que esta mandando información personal a otro equipo.

3. Desde que instale el Software, mi PC funciona lenta.

Ten cuidado, caíste en la trampa de un virus. Actualiza tu Antivirus y haz un análisis sin perder tiempo (Analizar).

Vas a instalar un programa en su PC y tiene dudas. Deje un comentario con el nombre del programa y su E-mail que le informaremos. Gracias por leer Tecnología del Saber.

¿Que es un troyano?

30 agosto 2009 en 22:06 | Publicado en General | Deja un comentario
Etiquetas: , , , , , ,

En informática, se denomina troyano (o caballo de Troya, traducción literal del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Un “troyano” es una herramienta de administración remota que se ejecuta de manera oculta en el sistema, normalmente bajo una apariencia inocua. Al contrario un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger u otra información sensible).

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.

Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.

Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también “troyanos sociales”

¿Como proteger mis contraseñas?

30 agosto 2009 en 21:31 | Publicado en Tecnología | Deja un comentario
Etiquetas: , , , , , ,

La mejor manera de proteger nuestras contraseñas de troyanos ó malware es la siguiente:

1. En el Microsoft Word, Wordpad ó Bloc de notas escribimos la contraseñas sin incluir las cuentas ni la palabra contraseña
Ejemplo:

Live: jajamrbean

jajamrbean viene a ser la contraseña.

Luego copiamos y pegamos la contraseña en el lugar correspondiente del servidor.

Importante:  Cuando lo hacemos en el Microsoft Word queda un espacio al ultimo lugar, es preferible cambiar la contraseña, cuando nos pide ingresar la nueva contraseña, utilizar el mismo método anteriormente mencionado.  Igualmente prefiero hacerlo en el Bloc de notas.

¿Por que hacer esto para proteger nuestras contraseñas?

Cada vez que copies y pegues algo (con el mouse) ellos ni se enteraran.

Otra forma de proteger la contraseña:

Cuando ingresamos a un servidor (Live, Yahoo!, etc) en la contraseña colocamos un @ mas la contraseña y cuando completamos nos acercamos al primer punto  · y lo borramos.

por ejemplo:

·   · · · · · · · · · ·

@jajamrbean

El primer punto es el @ y los siguientes es la contraseña, lo que haremos es borrar el primer punto, o sea el @.

quedaría jajamrbean.

¿Por que hacer esto para proteger nuestras contraseñas?

Los programas maliciosos no son detectados por el antivirus, por que en si no son virus comunes, sino que son Troyanos (Caballos de Troya) que se instalan para enviar información sobre el uso del teclado.  A ellos les llega todo lo que tú escribes, cada vez que escribes una cuenta, ellos saben que lo que sigue luego es la contraseña, si ellos tienen el @ delante, insertaran el @ sin saber que la contraseña no incluye el @ delante.

Blog de WordPress.com.
Entries y comentarios feeds.