\r\n\r\nLo que los gobernantes no sab\u00edan era que el caballo iba repleto de soldados ocultos dispuestos a atacar la ciudad, pues as\u00ed mismo funcionan los virus troyanos. Tienen la apariencia de un archivo leg\u00edtimo pero por dentro llevan un software malicioso<\/strong>.\r\n\r\nGracias a su fachada es que las personas realizan su descarga inocentemente, y lo peor de todo es que pueden transformarse en diferentes tipos de archivos. Como por ejemplo: una imagen<\/strong>, una aplicaci\u00f3n, un programa, un juego, un video, etc.\r\n\r\nEntonces, como se ven inofensivos y se encuentran en p\u00e1ginas web aparentemente normales, lo \u00faltimo que piensan los usuarios es que el archivo que quieren descargar est\u00e1 contaminado. Tan solo se dan cuenta cuando el virus ya ha entrado al sistema<\/strong>, es decir, muy tarde.\r\n\u00bfCu\u00e1l es su funci\u00f3n?<\/h2>\r\nBien, ya hemos dicho que un troyano es un virus que se camufla en archivos que parecen normales, pero \u00bfqu\u00e9 es lo que buscan los ciberatacantes con esto?<\/strong> La verdad es que buscan causar estas infecciones en los dispositivos por varias razones.\r\n\r\nHay troyanos que se usan para robar informaci\u00f3n, tener acceso al dispositivo, provocar descargas ocultas <\/strong>que llevan m\u00e1s softwares maliciosos, conseguir acceso remoto al ordenador, etc.\r\n\r\nEn realidad pueden ser usados para varios fines y aunque se ven tan simples, han sido capaces de poner en riesgo empresas importantes.\r\n\r\nTodos nuestros dispositivos est\u00e1n expuestos a estos virus y aunque no seamos personas importantes por dinero o pol\u00edtica, no est\u00e1 nada bueno que nuestro ordenador se infecte por un troyano.\r\n\r\nCuando esto sucede todo el computador se vuelve un caos, comienza a trabajar con lentitud<\/strong>, en ocasiones es imposible usar el navegador, se recalienta, etc. Son varias las consecuencias y en la mayor\u00eda de los casos se debe llevar con un t\u00e9cnico para que solucione el problema. Obviamente, esto significa un gasto de dinero.\r\n\r\nComo ya lo dijimos, todos estamos expuestos, pero a pesar de eso hay formas de evitar que nuestro ordenador sea v\u00edctima de un ciberataque<\/strong>. Nosotros te daremos algunos consejos, pero antes de eso nos parece importante que conozcas m\u00e1s informaci\u00f3n acerca de los fines que tienen estos virus.\r\n\r\nhttps:\/\/llamadaoculta.com\/como-saber-si-tu-webcam-ha-sido-hackeada\/\r\nRobar informaci\u00f3n<\/h3>\r\nEsta es una de las principales razones por las cuales fueron creados los troyanos, no hay que ser un genio para saberlo. Buscan infectar a los ordenadores para poder<\/strong> obtener informaci\u00f3n importante del propietario<\/strong>.\r\n\r\nAunque claro, esto es \u00fatil si la persona es adinerada o importante, pues ellos si guardan documentos y otras cuestiones comprometedoras. De lo contrario, el atacante solo conseguir\u00e1 informaci\u00f3n com\u00fan, como archivos del trabajo, fotos familiares, etc.\r\n\r\nSin embargo, esa no es la \u00fanica informaci\u00f3n que puede recopilar por medio de un troyano, sucede que a trav\u00e9s de ellos tambi\u00e9n se puede tener acceso al navegador, ver que p\u00e1ginas visita y qu\u00e9 programas usa<\/strong>.\r\n\r\nPero, como ya lo dijimos, esto ser\u00e1 mucho m\u00e1s graves para las personas que manejan grandes empresas. Dependiendo de los datos que se obtengan, el cibertacante decidir\u00e1 c\u00f3mo proseguir. Pueden extorsionar, vender los datos a otras personas interesadas, exponerlos y dem\u00e1s<\/strong>.\r\nControlar medianamente el sistema del ordenador<\/h3>\r\nBien, otra cosa que debes saber acerca de c\u00f3mo act\u00faa un troyano en tu ordenador es el acceso que el atacante puede tener luego de la infecci\u00f3n. Esto pasa casi que al instante de descargar y abrir el archivo con el software malicioso, pero el usuario no se da cuenta porque el dispositivo no presenta s\u00edntomas evidentes<\/strong>.\r\n\r\nEl ciberdelincuente no va a tener un acceso completo al computador, pero s\u00ed podr\u00e1 tomar datos<\/strong> o insertar m\u00e1s archivos contaminados para obtener m\u00e1s informaci\u00f3n.\r\n\r\nEl tiempo que te tomar\u00e1 darte cuenta de lo que posiblemente ha sucedido, es el tiempo que la persona que est\u00e1 detr\u00e1s de esto necesitar\u00e1 para hacer de las suyas.\r\nAcceso remoto al computador<\/h3>\r\nEsta es la peor versi\u00f3n del ataque del que hemos hablamos en el p\u00e1rrafo anterior. En este caso, el ciberatacante consigue tener el control remoto total del ordenador<\/strong> por medio del troyano, algo que no es una buena noticia.\r\n\r\nSeguro has escuchado hablar sobre el control remoto que se puede tener de una PC, pero normalmente se hace por medio de aplicaciones y es el due\u00f1o el que lo decide. En este tipo de ataque, la persona tiene acceso completo al computador como si lo estuviera usando f\u00edsicamente, actuando como una aplicaci\u00f3n.\r\n\r\nDebido a eso, podr\u00e1 modificar documentos o eliminarlos, instalar programas y aplicaciones, robar datos y mucho m\u00e1s<\/strong>, porque al tener control de la PC las posibilidades son infinitas. Claro que el propietario no se da cuenta sino hasta el cabo de algunos d\u00edas u horas.\r\n\r\nProbablemente note que faltan archivos, que hay programas extra\u00f1os instalados y que el ordenador est\u00e1 funcionando con lentitud.\r\n\r\nhttps:\/\/llamadaoculta.com\/que-hacer-si-recibiste-un-correo-electronico-sospechoso\/\r\n