Saltar al contenido

¿Qué son los Troyanos Informáticos?

¿Qué es un caballo de Troya? Tomado de la historia del caballo de madera utilizado para engañar a los defensores de Troya para que se escabullen soldados en su ciudad, un Caballo de Troya esconde malware en lo que parece ser un archivo normal.

Hay una gran variedad de virus troyanos en el panorama de Internet que pueden realizar una variedad de tareas. La mayoría de los troyanos generalmente tienen como objetivo tomar el control de la computadora de un usuario, robar datos e insertar más malware en la computadora de la víctima.

Estos son algunos de los más comunes:

  • Troyano Backdoor: estos troyanos pueden crear una “puerta trasera” en la computadora de los usuarios, permitiendo que el atacante acceda a la máquina para controlarla, cargar datos robados e incluso descargar más malware en la computadora.
  • Troyano downloader: el objetivo principal de estos troyanos es descargar contenido adicional en la computadora infectada, como piezas adicionales de malware.
  • Troyano Infostealer: el objetivo principal de este troyano es robar datos de la computadora infectada.
  • Troyano de acceso remoto: este troyano está diseñado para dar al atacante el control total sobre la computadora.
  • Troyano DDoS: este troyano realiza ataques DDoS, que están diseñados para derribar una red inundándola con tráfico.

Aplicaciones con Troyanos

Los troyanos no son solo problemas para las computadoras portátiles y de escritorio. También pueden afectar sus dispositivos móviles. En términos generales, un troyano se adjunta a lo que parece un programa legítimo, sin embargo, en realidad es una versión falsa de la aplicación, cargada de malware.

Estos ciberdelincuentes generalmente los ubicarán en mercados no oficiales y de aplicaciones piratas para que los descarguen usuarios desprevenidos. Además de las amenazas mencionadas anteriormente, estas aplicaciones también pueden robar información de su dispositivo y generar ingresos mediante el envío de mensajes de texto premium.

Cómo protegerse de un Troyano

La seguridad informática debe comenzar con un paquete de seguridad de Internet. Ejecute análisis de diagnóstico periódicos con su software. Puede configurarlo para que el programa ejecute escaneos automáticamente durante intervalos regulares.

Actualice el software de su sistema operativo tan pronto como las actualizaciones estén disponibles en la compañía de software. Estos grupos tienden a explotar agujeros de seguridad en programas de software obsoletos. Además de las actualizaciones del sistema operativo, también debe buscar actualizaciones en otro software que utilice en su computadora.

No visite sitios web inseguros. La mayoría de las suites de seguridad de Internet incluyen un componente que le alerta de que el sitio que está a punto de visitar no es seguro.

No descargue archivos adjuntos ni haga clic en enlaces en correos electrónicos desconocidos.

Proteja las cuentas con contraseñas complejas y únicas. Finalmente, siempre debe mantener su información personal segura con firewalls.

Antivirus para eliminar Troyanos