Actualidad Info Actualidad

¿Cómo pueden tomar el control remoto de tu equipo?

14/10/2016

No son pocas las veces que hablamos de los ataques de ransomware y de la importancia de mantener protegida tu red corporativa, ya que los ataques de esta tipología de troyanos están a la orden del día en grandes y pequeñas empresas. Pero, ¿sabes realmente lo que es un troyano y cómo protegerte de su ataque?

5 cosas que debes saber

  1. Son programas de software malicioso diseñado para robar información o tomar el control del ordenador. Las empresas que manejan datos especialmente sensibles son un blanco suculento a los que dirigir estos ataques.
  2. Es el tipo de malware más popular. Dentro de todas las muestras de malware siguen destacando los troyanos, que llevan liderando estas estadísticas desde hace años.
  3. Un troyano es un software aparentemente inofensivo que al ejecutarse ocasiona daños en el equipo o roba información.
  4. La mayoría crean una puerta trasera que permite tomar el control remoto a un usuario no autorizado y se ejecutan de manera inadvertida.
  5. Caballo de Troya: toma el nombre del suceso histórico, porque se disfraza de algo inofensivo.

Troyanos: a la cabeza del ranking de infecciones por malware

Los troyanos están en el top de las 227.000 muestras de malware que se detectan cada día por PandaLabs. Mes tras mes, continúan estando en primera posición siendo el nuevo malware creado más abundante.

Los troyanos suponen el 66,81% de las muestras creadas a lo largo del trimestre, aumentando respecto al año anterior. A continuación se sitúan los virus (15,98%), gusanos (11,01%), PUPs (4,22%) y Adware/Spyware con un 1,98%.

¿Qué quieren conseguir sus creadores?

  • Robar información personal y corporativa: información bancaria, contraseñas, códigos de seguridad, etcétera.
  • Sacar fotos por la webcam, si tiene.
  • Borra rel disco.
  • Capturar mensajes de texto entrantes y salientes.
  • Capturar el registro de llamadas.
  • Acceder (consultar, eliminar y modificar) la agenda de contactos de tu dispositivo.
  • Efectuar llamadas y enviar SMS.
  • Conocer la posición geográfica del dispositivo mediante GPS.

¿Cómo podemos protegernos de los troyanos?

  • Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.
  • Vigila las descargas realizadas desde aplicaciones P2P.
  • Mantén actualizada tu solución de seguridad avanzada. Instala la solución de ciberseguridad avanzada Panda para empresas que mejor se adapte a ti y estarás protegido frente a estas amenazas.
  • Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

REVISTAS

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Seguridad

    12/03/2024

  • Newsletter Seguridad

    05/03/2024

ENLACES DESTACADOS

Congreso asLAN

ÚLTIMAS NOTICIAS

EMPRESAS DESTACADAS

OPINIÓN

ENTIDADES COLABORADORAS

OTRAS SECCIONES

SERVICIOS