1 · Qué Son Los Trojanos
Los Trojanos son programas que corren en un computador sin el conocimiento del usuario acerca de su su existencia, y proveen algun tipo de acceso para usar el computador a un extraño. Mientras no son técnicamente virus, ellos caen en la misma categoría de programas dañinos que pueden estar corriendo en un computador sin el permiso del usuario. Existen muchos tipos de trojanos, pero típicamente permiten a otros usar el computador por medio de la red: ejecutar programas en el computador, o acceder a información guardada en el disco duro.
2 · Por Qué Te Debería Importar
Las tecnologías de Cable y DSL son únicas en el hecho de que proveen alta velocidad, conexión continua a computadores de hogares. Es la naturaleza de la velocidad y la siempre disponibilidad de las tecnologías Cable/DLS que atrae a los crackers. Si no tienes cuidado, ellos pueden tomar control de tu computador remotamente, robar tu información e inclusive usar tu computador para dirigir ataques devastadores a otras máquinas - todo sin tu conocimiento.
Inclusive si no tienes una conexión Cable o DSL, un trojano en tu computador puede ser usado para bajar archivos de tu computador o para causarte molestia en otros modos.
El Equipo de Prevención contra Kline de DALnet ve el resultado de este tipo de 'secuestro' cada día. Los sistemas están comprometidos, apodos (nicknames) de usuarios, contraseñas y otro tipo de información personal es robada y sus anchos de banda son usados para conducir ataques. Muy a menudo los Proveedores de Internet de aquellos desafortunados usuarios no creen que sus equipos fueron parte y dirigen la culpa firmemente del lado del suscriptor, desconectando o restringiendo su servicio.
El equipo esta haciendo todo lo que está a su alcance para controlar este problema en DALnet, pero necesitan tu ayuda. Cada PC infectada con un trojano es potencialmente una puerta para un ataque en la red, y gente con malas intenciones las usan frecuentemente para este y otros propósitos. Los ataques son iniciados desde computadores infectados, y es muy dificil por no decir imposible para el equipo rastrear a la verdadera fuente del ataque.
De todos modos, es facil y rápido para un usuario encontrar y remover la mayoría de los trojanos. A continuación están las instrucciones sobre que hacer, además de enlaces a algunos paquetes de software que son de ayuda. Por favor ayúdanos a ayudarte, toma unos pocos minutos para revisar tu sistema. A lo mucho perderás diez minutos, pero podrías salvarte de perder o comprometer tu sistema.
3 · La Revisión De La Seguridad De Tu Sistema De 10 Minutos
-
Primero, asegúrate de que tu sistema está limpio. Baja y ejecuta un buscador de trojanos - estos detectarán y removerán trojanos de cualquier sistema windows. Shareware pero completamente funcional por 30 días, The Cleaner de http://www.moosoft.com es probablemente el más completo.
-
A continuación, actualiza tu anti virus si no lo está, y corre una búsqueda completa. Los antivirus detectan la mayoría de los trojanos y evita que sean instalados. Además te protegerán de innumerables virus que accidentalmente puedas llegar a recoger. Necesitan estar actualizados para ser efectivos, por favor visita la página de cada uno de los que hacen antivuris y mantén el tuyo actualizado.
Acá están enlaces a las páginas de algunas de las compañías que producen antivirus:
-
Ahora, cierra cualquier 'puerta abierta' en tu máquina. Haz una visita a http://www.grc.com y revisa tu sistema. Es probable que encuentres puertos de netbios abiertos, que pueden ser usados para atacar tu PC. Existen instrucciones en el sitio sobre como cerrar este peligroso hueco de seguridad.
-
Se sugiere que los usuarios de Windows corran su computador en modo a prueba de fallos. La mayoría de los virus y troyanos son más fáciles de ser detectados en dicho modo que es cuando el troyano está inactivo.
-
Finalmente, considera instalar un firewall. Esto evita que gente pueda acceder a tu computador en el Internet sin tu permiso, e instalar trojanos en tu computador. Existe una lista y una descripción de que son, como funcionan y cuales son buenos, malos, o directamente inútiles en http://grc.com/su-firewalls.htm.
ZoneAlarm, from http://www.zonelabs.com, es gratuito para uso personal y es muy sencillo de configurar.
-
Tu sistema debería estar ahora libre de trojanos y de virus, y además debería permanecer de ese modo.
4 · Fuentes de Información
1) http://www.nohack.net (Página Web de #NoHack con documentos e información sobre troyanos y virus).
2) https://www.dal.net/kline (Información sobre ataques DDOS).
Por favor dirigir cualquier comentario, o retroalimentación acerca de este documento (no envíe solicitudes de ayuda) a docs@dal.net. Si necesita ayuda con temas no abarcados en este documento, por favor vea la siguiente información http://help.dal.net.