Cómo las amenazas de virus troyanos en su computadora pueden poner en riesgo su información financiera

Al igual que la historia griega clásica del caballo de Troya, un virus del caballo de Troya (a menudo denominado simplemente un troyano) está oculto dentro de un archivo aparentemente benigno que espera descargarse maliciosamente en su computadora, y esto significa que realmente necesita deshacerse de las amenazas de virus troyanos. Un troyano a menudo es enmascarado por su autor en aplicaciones que prometen beneficios, como protectores de pantalla gratuitos o, a través de un engaño aún mayor, programas que prometen protección anti-viral. Los puntos de infección comunes incluyen archivos adjuntos de correo electrónico y redes de persona a persona (P2P), donde los usuarios sienten que están descargando música, imágenes o programas de juegos seguros solo para descubrir que han instalado el troyano sin saberlo.

Además de deshabilitar, borrar datos y bloquear su sistema, una infección troyana puede provocar problemas devastadores que comprometen su privacidad e identidad, como la deshabilitación del software de seguridad actual, dejando una puerta abierta para los programas de phishing de información. Algunos troyanos comprometen su navegador en línea, llevándolo a sitios que se asemejan a empresas en línea reales y legítimas, como bancos y compañías hipotecarias, donde se invita al usuario a proporcionar información como cuenta bancaria y contraseña para «verificar» su identidad. Las versiones más maliciosas de esta amenaza contienen programas de captura de pantalla y software de registro de pulsaciones de teclas que recopilan información como contraseñas y números de tarjetas de crédito y los envían para su explotación. Un troyano también puede tener la capacidad de permitir el acceso de puerta trasera a todo su sistema, lo que permite que los grupos manipulen y recuperen directamente cualquier información que deseen cada vez que inicie sesión en Internet.

Además de administrar constantemente los programas que descarga y encuentra en la web, esta amenaza se puede combatir mejor instalando un poderoso software espía que monitorea y verifica los archivos descargados en busca de contenido malicioso antes de que usted los abra sin saberlo. Estos programas tienen la ventaja de tener grandes bibliotecas de troyanos conocidos y actualizan constantemente sus definiciones para contrarrestar los programas desarrollados recientemente. Úselos como protección de primera línea y para identificar y eliminar de manera segura las posibles infecciones que ya existen. La importancia de la protección de la identidad es vital en esta era moderna de la información.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *