Skip to main content

¿Qué es un troyano y por qué es un peligro?

Un troyano no es un virus, pero puede ser muy peligroso si llega a infectar tu computadora. Este malware ingresa al sistema camuflado como un software legítimo y concede a los hackers acceso a tu sistema. Si bien por sí mismo no causa daño a tu equipo, puede abrir la posibilidad a los ciberdelincuentes a utilizar tu computadora para fines maliciosos.

 

¿CÓMO ACTÚA UN TROYANO?

Un troyano es un tipo de malware que, para lograr infectar un equipo, se camufla como un software legítimo. Es el tipo más difundido en la actualidad, pues se estima que el 76% del total mundial de infecciones a computadoras se debe a troyanos.

Recibe su nombre debido a la famosa historia del Caballo de Troya, en el que soldados se infiltraron para ingresar por las murallas de la ciudad. El virus actúa de manera similar, pues se instala como un programa confiable y toma control del equipo, concediendo acceso remoto a un hacker.

Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema, conocida como backdoor. Además, son capaces de eliminar archivos, bloquear cuentas, modificar contraseñas e incluso ralentizar el rendimiento de tu equipo.

Pese a que suele ser identificado como tal, no es técnicamente un virus, pues no se reproduce dentro del ordenador ni causa daños al sistema. La principal diferencia es que está diseñado para acceder al equipo y lograr tomar su control, permitiendo el acceso remoto del atacante, sin causar perjuicios al equipo.

tipos de troyano

Existen distintos tipos de troyano, dependiendo del objetivo que persiguen al infectar tu computadora. Estos son solo algunos de los más conocidos.

  • Backdoor: Son los más comunes. Permiten ingresar a un hacker remotamente. Así, tomando control del equipo, pueden enviar correos masivos, eliminar o modificar archivos o, inclusive, reiniciar el equipo. Sin embargo, también puede realizar acciones más complejas como instalar aplicaciones para uso malicioso. Por ejemplo, podría usar el equipo para alojar un sitio web de contenido violento o de venta de sustancias ilegales.
  • Downloader: Tiene como principal función la descarga de otros archivos maliciosos. El troyano no solo se encarga de descargar los archivos, sino de ejecutarlos o preparar a la máquina para su ejecución automática al inicio.
  • Banker: Los troyanos bancarios tienen como principal objetivo robar datos privados de las cuentas bancarias de los usuarios.
  • Cemetery: Este troyano apareció por primera vez en 2018. Su principal propósito es el robo de información multimedia y documentos. Trabaja exclusivamente en la papelera de reciclaje, ya que es el área más vulnerable de cualquier ordenador. Este es especialmente peligroso para una empresa, pues puede robar información sensible.

¿CÓMO PROTEGERSE DE LOS TROYANOS?

  • Mantener el antivirus actualizado: Como siempre, la mejor protección es tener un antivirus legal y actualizado. Estos pueden detectar y eliminar troyanos. Además, advierten al usuario cuando un programa sospechoso intenta instalarse en el equipo sin permiso.

  • Solo acceder a redes privadas: Nunca te conectes a redes de WiFi públicas. Pueden ver el tráfico no cifrado y los puertos abiertos que tienes en tu ordenador o, incluso, ingresar a tus cuentas de servicios que no usen HTTPS.

  • Aumentar tu protección: Utiliza programas especializados para detectar posibles intrusiones periódicamente. Puedes ir desde lo sencillo, con anti-rootkits como el de Sophos hasta programas más avanzados, como HijackThis o GMER.

  • Configurar tu firewall: También es recomendable configurar el firewall en modo estricto. Esto bloqueará todas las comunicaciones por defecto y solo permitirá la conexión por las aplicaciones que tú hayas definido explícitamente.

La principal función de G4S es velar siempre por su seguridad. No se pierda nuestras próximas  publicaciones. ‘Ciberseguridad G4S’ lo mantendrá informado acerca de las principales amenazas que ponen en riesgo su paso por la web y le mostrará las últimas estrategias para mantenerse siempre protegido frente a estos peligros.

^