1. Pagina 3 De tres
La intencion de este articulo no es otra que la de alertar y mentalizar sobre la cantidad de datos que
guardan sobre nosotros a los usuarios de los servicios que ofrece Google, mediante unos consejos
practicos para eludir que un posible atacante, frente al hurto de una cuenta de Google, se haga con
la menor cantidad de informacion posible de nuestros historiales. El incremento del uso de la CPU, y
por lo tanto de la temperatura, es normal cuando se ejecutan programas de analisis de seguridad,
mas como hay usuarios que se pueden alarmar al ver estas subidas, por mi parte sobre aviso estais.
A lo largo del periodo estudiado por Panda Security se ha podido comprobar como numerosas
empresas han sufrido ataques informaticos llegando, en muchos de los casos, a perder informacion
confidencial valiosisima.
Los troyanos forman una parte de ese
grupo, y los actuales†se basan
primordialmente en ese hecho, mudando
los soldados por codigo y el caballo por
aplicaciones, mas la finalidad es la
misma: tomar el control de nuestro
terminal.
Existen multiples modalidades, los que realizan una simple funcion como los atrapas teclados que
“solo” consigue de la victima todo cuanto teclea en sus dispositivos, mandando toda esta
informacion por correo electronico, a un servidor, chat, etc.
Primero, no me consta para nada que tengo ese troyano en mi pc ( es en casos apartados), segundo
si lo tengo mucho no me afecta por lo que veo y tercero en tu queridismo windows vivis infectado
diariamente y muy frecuentemente ni te enteras, Asi que no entiendo que te produce tanta risa la
verdad.