Descarga Gold Silver & Bling-Bling Styles & Actions Descarga Directa RapidShare & Mediafire

 

image Tu ordenador funciona a la perfección, hasta que un día comienzas a notar comportamientos anómalos: lentitud, “cuelgues”, … Descartando fallos en los componentes físicos, con mucha probabilidad estos síntomas indican una infección vírica de tu equipo.

Una de las infecciones más peligrosas es la provocada por los denominados troyanos. Su nombre proviene de la historia mitológica griega que narra el enfrentamiento de los griegos y los troyanos en la Guerra de Troya. Ante la dificultad para vencer a los troyanos, Ulises ingenia un caballo de madera gigante en el que se esconden los soldados griegos. Los troyanos aceptan este regalo para ofrendarlo a los dioses y, así, los griegos consiguen penetrar las murallas de Troya y ganar la guerra.

De la misma forma que los griegos se introdujeron en Troya, los troyanos penetran en el equipo ocultándose dentro de otro programa de apariencia inofensiva, proporcionando, así, una “puerta trasera” a los hackers que les permitirá hacerse con el control de tu equipo de forma remota con fines delictivos.

Para evitar la infección de tu equipo debida a caballos de Troya es recomendable disponer de alguna aplicación de seguridad, como Norton Antivirus o McAfee VirusScan Plus. Además, es imprescindible mantener la base de datos al día haciendo uso de las actualizaciones diarias que ofrecen las distintas empresas. Así, en el caso de McAfee, contamos con McAfee VirusScan DAT disponible todos los días en Malavida.com.

Otra opción recomendable es instalar una aplicación específica como Anti Trojan Elite. Se trata de una utilidad específica para eliminar los programas maliciosos como keyloggers, spywares y troyanos, detectados en tu equipo. Esta utilidad no sólo es capaz de analizar los archivos que le indiques, sino que también puede explorar todo el sistema, incluyendo el registro de Windows. Además, también es una medida de prevención, ya que actúa en tiempo real como un cortafuegos controlando los procesos y las conexiones de red.

Si has sido infectado por un troyano, una vez detectado e identificado, también puedes recurrir a las páginas oficiales de las principales soluciones de seguridad o a la misma página oficial de Microsoft para encontrar las instrucciones que te ayuden a su eliminación.


Suscríbase ahora, y reciba actualizaciones por e-mail.

Introduzca su e-mail:

Powered by FeedBurner

Buscar este blog


visitors globe

Lectores del Blog

Sign by Kennedy - For Backgrounds and Layouts

Colabora con el Blog Haciendo clic en publicidad