Protección

Cómo activar una alta protección ante los troyanos y los programas espía

Indicamos los elementos que pueden infectar nuestro ordenador, robando información y convirtiéndolo, en algunos casos, en inservible. Mostramos también algunas recomendaciones destinadas a evitar las infecciones.

Cómo activar una alta protección ante los troyanos y los programas espía

Existen personas que viven a expensas de los demás, ahora, antes y para siempre. Estas personas, encuadradas en el grupo de los delincuentes, se mueven en todos los ámbitos sociales. Los encontramos en la calle, los descubrimos en el comercio y en el bar, los tenemos, en algunos casos, como vecinos, y desde no hace mucho, son un aditamento de nuestra vida digital.

Se cuelan en nuestro ordenador con el fin de sustraernos lo que nos pertenece o de aprovecharse de nuestra identidad. Para ello utilizan una serie de programas que contienen todo lo necesario para convertirse en espías y adueñarse de lo que no les corresponde. Se ocupan de añadir troyanos y programas espía en nuestros equipos informáticos. De ahí la necesidad de protegerse ante el malware y los troyanos.

El peligro de los troyanos y de los programas espía

Descubrimos en uno de los informes elaborados por la empresa de seguridad alemana G Data CyberDefense que los troyanos y los programas espía, que se cuelan subrepticiamente en nuestro ordenador, proliferan por doquier, cada vez son más en cantidad y poder.

Los troyanos, que tienen como misión recolectar información y monitorizar la actividad de los equipos informáticos, han incrementado su número en más de un 50 por ciento. Se presentan com programas normales que, en realidad, se ocupan de engañar a los usuarios accediendo a sus equipos informáticos.

Los programas espía, cuyas misiones, entre otras, es robar los datos de acceso a cuentas en línea, han crecido también notablemente. Así, por citar unos datos de hace ya unos cuantos años, en el primer semestre del año 2012 su actividad es de un 108 por ciento superior al mismo semestre del año 2011. Y el crecimiento continuó y continúa en la misma línea o en una línea superior.

El ransomware

En la enorme lista que detentan estos objetos dañinos destacan los programas encuadrados en el grupo de ransomware, que se ocupan de robar información que les sirve a sus promotores para chantajear a sus víctimas. En la lista podemos incluir Petya, CryptoLocker, TeslaCrypt, WannaCry, Reveton y muchos más.

Los troyanos bancarios también han incrementado su actividad. Un troyano altamente peligroso fue y aún sigue siendo Mekotio, con múltiples versiones y clones, como Coyote, que roba información financiera confidencial e introduce tácticas avanzadas para evitar su detección.

Los botnets

Y no nos podemos olvidar de los botnets, esos bichejos que se utilizan en los ataques DDoS (saturación de servidores por el envío de peticiones masivas) y en el spam, entre otras actividades. Ambos tipos han crecido conjuntamente en una alta proporción, y continúan en la misma línea.

Pero el primer puesto se lo llevan, tal como apuntamos en el título del artículo, los troyanos y los programas espía (spyware). Para controlarlos debemos desconfiar de muchos mensajes de correo electrónico y tener cuidado con las descargas de algunas aplicaciones. Respecto al correo, no me canso de decirlo, nunca debemos pulsar sobre un enlace si no sabemos de antemano a dónde nos lleva o lo que nos trae.

Fabriciano González

Amante de la informática y de Internet entre otras muchas pasiones. Leo, descifro, interpreto, combino y escribo. Lo hago para seguir viviendo y disfrutando. Trato de dominar el tiempo para que no me esclavice.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.