index
RECURSOS GRATUITOS, CIBERACTIVISMO
  Navegación-> Inicio | Seguridad | Puertos Troyanos

Seguridad
Introducción
Anonimato
Criptología
Comercio On line
Contraseñas
Espiándote
Infoduendes
Manuales
Multiproxy
PGP Principiantes
Recursos en la Red
Spam
Stenografía
Tipos Ataques
Troyanos
Puertos Troyanos
Virus

Puertos Troyanos

 

Todo usuario en general debe verificar cualquier software que ha sido instalado, procurar que provenga de fuentes conocidas y seguras, asegurarse de que no haya sido modificado.
No ejecutar ningún programa enviado vía e-mail no solicitado.

Mucha precaución con los contenidos de los applets Java, JavaScript, Active X durante la navegación. Es preferible configurar el navegador para desactivar cualquier ejecución automática, de estos contenidos.
Emplear regularmente programas antivirus convenientemente actualizados. Emplear firewalls o cualquier método seguro de controlar los puertos de su sistema.
No emplear los máximos privilegios en tareas para las que no sean extrictamente necesarios.

Si puede evitarse, no almacene información de importancia vital en su sistema, si un atacante la consigue, puede hacer desaparecer el troyano, el fichero por el cual se instaló, y eliminar toda prueba de su existencia, para posteriormente utilizar los datos obtenidos, por ejemplo al cabo de unos meses, sin que la víctima pueda jamás imaginar la causa de la filtración

A continuación os detallamos puertos uno por uno con el fin de facilitaros e ilustraros sobre los posibles ataques y los puertos usados, por los mismos.