News Info News

¿Cómo pueden tomar el control remoto de tu equipo?

14/10/2016

No son pocas las veces que hablamos de los ataques de ransomware y de la importancia de mantener protegida tu red corporativa, ya que los ataques de esta tipología de troyanos están a la orden del día en grandes y pequeñas empresas. Pero, ¿sabes realmente lo que es un troyano y cómo protegerte de su ataque?

5 cosas que debes saber

  1. Son programas de software malicioso diseñado para robar información o tomar el control del ordenador. Las empresas que manejan datos especialmente sensibles son un blanco suculento a los que dirigir estos ataques.
  2. Es el tipo de malware más popular. Dentro de todas las muestras de malware siguen destacando los troyanos, que llevan liderando estas estadísticas desde hace años.
  3. Un troyano es un software aparentemente inofensivo que al ejecutarse ocasiona daños en el equipo o roba información.
  4. La mayoría crean una puerta trasera que permite tomar el control remoto a un usuario no autorizado y se ejecutan de manera inadvertida.
  5. Caballo de Troya: toma el nombre del suceso histórico, porque se disfraza de algo inofensivo.

Troyanos: a la cabeza del ranking de infecciones por malware

Los troyanos están en el top de las 227.000 muestras de malware que se detectan cada día por PandaLabs. Mes tras mes, continúan estando en primera posición siendo el nuevo malware creado más abundante.

Los troyanos suponen el 66,81% de las muestras creadas a lo largo del trimestre, aumentando respecto al año anterior. A continuación se sitúan los virus (15,98%), gusanos (11,01%), PUPs (4,22%) y Adware/Spyware con un 1,98%.

¿Qué quieren conseguir sus creadores?

  • Robar información personal y corporativa: información bancaria, contraseñas, códigos de seguridad, etcétera.
  • Sacar fotos por la webcam, si tiene.
  • Borra rel disco.
  • Capturar mensajes de texto entrantes y salientes.
  • Capturar el registro de llamadas.
  • Acceder (consultar, eliminar y modificar) la agenda de contactos de tu dispositivo.
  • Efectuar llamadas y enviar SMS.
  • Conocer la posición geográfica del dispositivo mediante GPS.

¿Cómo podemos protegernos de los troyanos?

  • Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.
  • Vigila las descargas realizadas desde aplicaciones P2P.
  • Mantén actualizada tu solución de seguridad avanzada. Instala la solución de ciberseguridad avanzada Panda para empresas que mejor se adapte a ti y estarás protegido frente a estas amenazas.
  • Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.

Suscríbase a nuestra Newsletter - Ver ejemplo

Password

Select all

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

I authorize the sending of communications from third parties via interempresas.net

He leído y acepto el Legal notice y la Data protection policy

Responsable: Interempresas Media, S.L.U. Purpose: Subscription to our newsletter(s). User account management. Sending emails related to the same or related to similar or associated interests.Retention: for the duration of the relationship with you, or as long as necessary to carry out the specified purposesTransfer: Data may be transferred to other group companies for internal management purposes.Rights: Access, rectification, opposition, deletion, portability, limitation of processing and automated decisions: contact our DPD. If you consider that the processing does not comply with the regulations in force, you may lodge a complaint with the AEPD.More information: Data protection policy

REVISTAS

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Seguridad

    24/09/2024

  • Newsletter Seguridad

    17/09/2024

Highlighted links

Closerstill Media

Latest news

Featured companies

OPINIÓN

ENTIDADES COLABORADORAS

OTRAS SECCIONES

Services