Un troyano no es más que un programa que se ha instalado a través de cualquiera de los diversos medios en la máquina, es decir, un archivo infectado con virus que se ha abierto, un correo electrónico con un archivo adjunto que tiene una pequeña sorpresa para usted, o simplemente visitar una web sitio.
Cuando se instala, normalmente realiza llamadas salientes. La configuración predeterminada para el firewall de Windows es permitir todas las salidas.
Windows 7: Paso 1: Configuración del comportamiento predeterminado del firewall de salida para bloquear
Windows 8: https://technet.microsoft.com/en…
El servidor de seguridad puede detener un troyano si el servidor de seguridad está configurado para ser muy restrictivo y bloquea las llamadas salientes de forma predeterminada. Sin embargo, las personas que escriben troyanos realmente no cumplen con las reglas. Probablemente permitirá que Internet Explorer (iexplore.exe) o el Explorador de Windows (explore.exe) o algún otro componente de Windows como svchost.exe realice conexiones salientes. El troyano puede, si está bien escrito, aprovecharse de estos (en términos simples).
- ¿Hay un interruptor de encendido / apagado para puertos USB?
- ¿Por qué mi espacio en disco no se libera incluso después de que se completa el proceso de cifrado de Bitlocker?
- ¿Alguien puede dañar su propia computadora creando un virus?
- ¿Cómo puedo pagarle a un hacker hasta que me piratee y me ayude a obtener el dinero?
- ¿Cómo omiten las botnets el captcha en varios sitios web?