Académique Documents
Professionnel Documents
Culture Documents
No abrir correos
sospechosos.
Hacer copias de
seguridad peridicas.
Este punto es de
especial importancia
para la recuperacin de
datos antes de un
posible ataque.
Configurar la conexin
al Escritorio remoto
(RDP) para que sea
accesible slo desde
Redes Privadas Virtuales
(Virtual Private Network
o VPNs) y usando dos
factores de
autenticacin.
oyano Creando una Los que reciben un Algunos patrones - NetBus http://www.seguridadp
puerta troyano para identificarlos - Back Orifice 2000
trasera normalmente son son: un programa - SubSeven
(backdoor en engaados a desconocido se - Cybersensor
ingles) que abrirlos porque ejecuta al iniciar el - DeepThroat v2
de acceso a creen que han ordenador, se - Dolly Trojan
una recibido un crean o borran - Girlfriend
administraci programa legtimo o archivos de forma - nCommand v1.0
n remota del archivos de automtica, el - NetSpher
atacante no procedencia segura. ordenador funciona
autorizado, ms lento de lo
con el objeto Cuando se activa un normal, errores en
de robar troyano en tu el sistema
informacin ordenador, los operativo.
confidencial y resultados pueden
personal. variar. Algunos
troyanos se disean
para ser ms
molestos que
malvolos (como
cambiar tu
escritorio
agregando iconos
de escritorio activos
tontos), mientras
que otros pueden
causar dao serio,
suprimiendo
archivos y
destruyendo
informacin de tu
sistema.
Falsos mensajes
Estando de alerta en la
ocultos barra de Windows
en un
programa (al lado del reloj)
gratuitos de supuestas
(Freewar infecciones que
e) los no podemos
cuales al eliminar y/o
aceptar secuestro del
sus papel tapiz de
condicio nuestro escritorio.
nes de
uso (casi
siempre
en ingles
y que no
leemos)
estamos
aceptand
o que
cumplan
sus
funcione
s de
espas