Z7_3OKIGJ82OG8D50QPUQJ948PGD2

¿Qué es un troyano informático?

Cada día aparecen nuevos malware que pueden infectar nuestros equipos y sistemas. Existen diferentes tipos de software o código malicioso con características distintas, pero todos tienen una intención dañina. Hablamos de virus, gusanos, spyware y también troyanos. ¿Qué es un troyano y cómo funcionan?

¿Qué es?

En informática, un troyano es un tipo de software o código malicioso que se hace pasar por otro programa generalmente conocido y de uso habitual, de ahí su nombre tan apropiado. La historia del uso de este término para referirse a este tipo de malware se remonta a los años 1970, aunque se popularizó y se consolidó conforme los ordenadores y el uso de Internet se fue convirtiendo en algo más cotidiano y universal, hacia las décadas de los 80 y 90.

El desarrollo de las actividades con fines maliciosos se suele realizar en segundo plano, mientras al mismo tiempo imita la funcionalidad del programa o aplicación que finge ser, muchas veces sin levantar sospechas en el propietario del sistema informático.

Los troyanos camuflan muy bien su propósito real, son muy efectivos y su extensión se asocia en ocasiones a la descarga de versiones gratuitas de programas de pago de sitios no fiables, y así es como aprovechan para infiltrarse en nuestro ordenador o dispositivo sin ser detectados.

¿Cómo funcionan los troyanos informáticos?

Algunas de las actividades dañinas que puede ejecutar un troyano son:

  • Establecer o abrir una puerta trasera (back door) en nuestros equipos o sistemas que permitan el acceso no autenticado y evitando las medidas de control de acceso a estos.
  • Instalar aplicaciones de lectura del teclado, con lo que van registrando y enviando lo que tecleamos y permite al atacante obtener datos sensibles como contraseñas o números de tarjeta de crédito.
  • Implementar una rootkit que permite ejecutar remotamente acciones en los equipos y sistemas o extraer información sensible.
  • Subir ficheros a los equipos y sistemas afectados e infectarlos con otros tipos de malware.
  • Instalar software para convertir al equipo o sistema en un bot de una red botnet.

¿Cómo eliminarlo si mi equipo se ha infectado?

Por norma general los troyanos se pueden desinfectar por medio de software antivirus y programas especialmente diseñados para la limpieza de algunos troyanos.

  1. Instala y ejecuta un antivirus.
  2. Tras el análisis y desinfección, reinicia el PC en modo seguro.
  3. El antivirus te informará de la necesidad de eliminar cualquier programa afectado y extensiones instaladas en el equipo.
  4. En caso de que el antivirus no funciona, se recomienda el formateo del equipo.

Consejos para protegernos de estos virus informáticos

Para defender nuestros equipos y datos personales de troyanos, es recomendable seguir una serie de medidas de seguridad útiles, que son las mismas que para el caso de malware en general:

  • Formación y concienciación de los empleados en buenas prácticas de seguridad.
  • Instalación y actualización regular de software antivirus en los equipos y sistemas.
  • Servicios de antivirus para el correo electrónico entrante y saliente e implantación de políticas para la aceptación o denegación de adjuntos.
  • Actualización y parcheo de seguridad de los sistemas operativos, firmware, aplicaciones, etc.
  • Monitorización del tráfico de red y del comportamiento de los sistemas.
  • Escaneo, análisis y corrección de vulnerabilidades en los sistemas y aplicaciones.

RATs: troyanos de acceso remoto

Los RATs o troyanos de acceso remoto (Remote Access Trojans) son programas maliciosos que corren en los equipos y sistemas y permiten a los intrusos usarlos de manera remota.

Están diseñados para que se instalen y operen de manera sigilosa (y difícil de detectar), escondidos generalmente en applets de Java o controles ActiveX que se descargan durante la navegación por páginas web que hacen uso de ellos.

Ejemplos de RATs son Sakula, DkW0rm, Havex, Dark Comet, etc. Una vez cargados en el equipo o sistema de la víctima el intruso puede usar este a su antojo.

Los troyanos son un método habitual para cometer fraude bancario y robo de información personal. Para evitar su proliferación es recomendable mantener actualizados nuestros equipos y seguir buenas prácticas de seguridad informática.

Z7_3OKIGJ82O0BID062M5M1SL8ME7
¿Te ha parecido útil esta información?
Nos encantaría conocer tu opinión para mejorar
Z7_3OKIGJ82OG8D50QPUQJ948PGD3

Te puede interesar

×
${loading}
×