¿Qué es un troyano?

Un caballo de Troya o troyano es un tipo de malware que se infiltra en un dispositivo haciéndose pasar por un programa o archivo legítimo. El troyano, nombrado así por el mito griego, engaña a los usuarios para instalar de forma secreta malware en sus dispositivos. Una vez instalado, el troyano puede conceder accesos de puerta trasera a sistemas y dispositivos, espiar a los usuarios y robar datos sensibles.

¿Cómo funciona un troyano?

Los troyanos no son virus, sino un tipo de malware. No pueden replicarse como lo hacen los virus y tienen que ser instalados por un usuario. Normalmente, los ciberdelincuentes usan tácticas de ingeniería social para engañar a los usuarios y que instalen troyanos en sus dispositivos. Los troyanos se ocultan en archivos adjuntos de correos electrónicos, enlaces o programas descargables de páginas web o anuncios maliciosos. Cuando el usuario descarga lo que aparentemente parece ser un archivo o programa seguro, en realidad está instalando malware en el dispositivo.

¿Cómo funciona un troyano?

Tipos de troyanos

Aquí tiene algunos de los diferentes tipos de troyanos.

Troyano de puerta trasera

Troyano de puerta trasera

Los troyanos de puerta trasera ofrecen a los ciberdelincuentes un acceso remoto a un dispositivo. Cuando un troyano de puerta trasera infecta un dispositivo, este se vuelve un "zombi", es decir, un dispositivo controlado por un ciberdelincuente. Esto les permite eliminar archivos, robar datos, cambiar ajustes, reiniciar el ordenador y distribuir otros tipos de malware.

Troyano DDoS

Troyano DDoS

Un ataque de denegación de servicio distribuido (DDoS) es el intento de interrumpir el tráfico normal de un servidor objetivo. Ralentiza y bloquea los servidores al saturarlos con una avalancha de tráfico de internet. Los troyanos DDoS están programados para realizar ataques DDoS infectando los dispositivos y convirtiéndolos en dispositivos "zombis" para que participen en una red de bots, es decir, una red de ordenadores infectados bajo el control de un único atacante. Una vez que el ciberdelincuente tiene una red de bots lo suficientemente grande, puede llevar a cabo un ataque DDoS e inundar un servidor con tráfico de internet para denegar el servicio.

Troyano rootkit

Troyano rootkit

Un troyano rootkit intenta ocultar ciertos objetos y actividades en un dispositivo inyectado. Su principal objetivo es obtener acceso de administrador para pasar desapercibido ante el usuario y ampliar el tiempo que tiene para infectar el dispositivo. Gracias al acceso de administrador, este tipo de troyano puede desactivar el programa antivirus y otros ajustes de seguridad para pasar desapercibido y robar tantos datos como pueda.

Troyano de ransomware

Troyano de ransomware

Los troyanos de ransomware distribuyen ransomware al dispositivo de un usuario para bloquear sus archivos o directamente todo el dispositivo. El ransomware es un tipo de malware que cifra los archivos o dispositivos de la víctima e impide que esta pueda acceder a ellos. El ciberdelincuente promete devolver el acceso a los archivos o dispositivos cifrados a cambio del pago de un rescate. No obstante, no existe ninguna garantía de que la víctima pueda recuperar el acceso a sus archivos o dispositivos cuando pague el rescate especificado.

Cómo detectar un troyano

Encontrar un troyano que ha infectado su dispositivo puede ser difícil. Dado que los troyanos parecen archivos inofensivos, pueden pasar desapercibidos sin el uso de un programa antivirus de alta gama. Sin embargo, si observa un comportamiento inusual en su dispositivo, es posible que un troyano lo haya infectado. Estas son algunas de las señales a las que debe prestar atención:

  • Rendimiento lento
  • Anuncios emergentes aleatorios
  • Fallos frecuentes
  • Archivos alterados o que faltan
  • Aplicaciones instaladas recientemente
  • Cambios en los ajustes del sistema
Cómo detectar un troyano

Cómo evitar los troyanos

No abra adjuntos sospechosos

El ciberdelincuente le enviará correos electrónicos de phishing para que descargue un archivo adjunto que contiene malware. Si recibe un mensaje no solicitado con un adjunto sospechoso, debe evitar descargarlo para no infectar su dispositivo con un troyano. Analice primero el adjunto con un programa antivirus antes de hacer clic en él para comprobar si tiene malware oculto.

Use un programa antivirus

Un programa antivirus es un programa que detecta, previene y elimina el malware conocido de su dispositivo. Invertir en un antivirus de gama alta le ayudará a detectar y eliminar cualquier troyano oculto que se haya instalado en su dispositivo. El programa antivirus también detectará y evitará la entrada de troyanos antes de que puedan infectar su dispositivo.

Descargue programas solo de fuentes fiables

Evite descargar programas de páginas web de torrents, anuncios maliciosos o cualquier otra fuente no fiable. Normalmente, estas fuentes intentan que descargue programas con malware oculto. Descargue solo programas y aplicaciones desde fuentes fiables, como el App Store de Apple y el Play Store de Google para evitar que un troyano infecte sus dispositivos.

Mantenga actualizados sus programas

Algunos ciberdelincuentes intentan aprovechar las vulnerabilidades de seguridad de un programa, aplicación o dispositivo para instalar troyanos. Siempre debe mantener actualizados sus programas para parchear cualquier vulnerabilidad de seguridad y añadir funciones nuevas de seguridad que protegerán mejor su dispositivo frente a los troyanos.

Almacene su información en un gestor de contraseñas

Un gestor de contraseñas es una herramienta que almacena y gestiona de forma segura su información personal en un almacén digital cifrado. Con un gestor de contraseñas, puede almacenar de forma segura sus credenciales de inicio de sesión, la información de sus tarjetas de crédito, sus documentos de identidad o cualquier otro archivo sensible. Un gestor de contraseñas utiliza un cifrado seguro para proteger su información personal frente a los troyanos y solo se puede acceder a él con una contraseña principal.

Mantenga su información a salvo de los troyanos con Keeper®

Puede proteger su información frente a los troyanos utilizando un programa antivirus y almacenando su información personal en un gestor de contraseñas como Keeper. Keeper Password Manager utiliza un cifrado de conocimiento cero para proteger su información sensible de los accesos no autorizados.

Chat
close
close
Español (ES) Llámenos