Negocios y empresas
Proteja su empresa de los ciberdelincuentes.
Empieze la prueba gratuitaUn caballo de Troya o troyano es un tipo de malware que se infiltra en un dispositivo haciéndose pasar por un programa o archivo legítimo. El troyano, nombrado así por el mito griego, engaña a los usuarios para instalar de forma secreta malware en sus dispositivos. Una vez instalado, el troyano puede conceder accesos de puerta trasera a sistemas y dispositivos, espiar a los usuarios y robar datos sensibles.
Los troyanos no son virus, sino un tipo de malware. No pueden replicarse como lo hacen los virus y tienen que ser instalados por un usuario. Normalmente, los ciberdelincuentes usan tácticas de ingeniería social para engañar a los usuarios y que instalen troyanos en sus dispositivos. Los troyanos se ocultan en archivos adjuntos de correos electrónicos, enlaces o programas descargables de páginas web o anuncios maliciosos. Cuando el usuario descarga lo que aparentemente parece ser un archivo o programa seguro, en realidad está instalando malware en el dispositivo.
Aquí tiene algunos de los diferentes tipos de troyanos.
Los troyanos de puerta trasera ofrecen a los ciberdelincuentes un acceso remoto a un dispositivo. Cuando un troyano de puerta trasera infecta un dispositivo, este se vuelve un "zombi", es decir, un dispositivo controlado por un ciberdelincuente. Esto les permite eliminar archivos, robar datos, cambiar ajustes, reiniciar el ordenador y distribuir otros tipos de malware.
Un ataque de denegación de servicio distribuido (DDoS) es el intento de interrumpir el tráfico normal de un servidor objetivo. Ralentiza y bloquea los servidores al saturarlos con una avalancha de tráfico de internet. Los troyanos DDoS están programados para realizar ataques DDoS infectando los dispositivos y convirtiéndolos en dispositivos "zombis" para que participen en una red de bots, es decir, una red de ordenadores infectados bajo el control de un único atacante. Una vez que el ciberdelincuente tiene una red de bots lo suficientemente grande, puede llevar a cabo un ataque DDoS e inundar un servidor con tráfico de internet para denegar el servicio.
Un troyano rootkit intenta ocultar ciertos objetos y actividades en un dispositivo inyectado. Su principal objetivo es obtener acceso de administrador para pasar desapercibido ante el usuario y ampliar el tiempo que tiene para infectar el dispositivo. Gracias al acceso de administrador, este tipo de troyano puede desactivar el programa antivirus y otros ajustes de seguridad para pasar desapercibido y robar tantos datos como pueda.
Los troyanos de ransomware distribuyen ransomware al dispositivo de un usuario para bloquear sus archivos o directamente todo el dispositivo. El ransomware es un tipo de malware que cifra los archivos o dispositivos de la víctima e impide que esta pueda acceder a ellos. El ciberdelincuente promete devolver el acceso a los archivos o dispositivos cifrados a cambio del pago de un rescate. No obstante, no existe ninguna garantía de que la víctima pueda recuperar el acceso a sus archivos o dispositivos cuando pague el rescate especificado.
Encontrar un troyano que ha infectado su dispositivo puede ser difícil. Dado que los troyanos parecen archivos inofensivos, pueden pasar desapercibidos sin el uso de un programa antivirus de alta gama. Sin embargo, si observa un comportamiento inusual en su dispositivo, es posible que un troyano lo haya infectado. Estas son algunas de las señales a las que debe prestar atención:
El ciberdelincuente le enviará correos electrónicos de phishing para que descargue un archivo adjunto que contiene malware. Si recibe un mensaje no solicitado con un adjunto sospechoso, debe evitar descargarlo para no infectar su dispositivo con un troyano. Analice primero el adjunto con un programa antivirus antes de hacer clic en él para comprobar si tiene malware oculto.
Un programa antivirus es un programa que detecta, previene y elimina el malware conocido de su dispositivo. Invertir en un antivirus de gama alta le ayudará a detectar y eliminar cualquier troyano oculto que se haya instalado en su dispositivo. El programa antivirus también detectará y evitará la entrada de troyanos antes de que puedan infectar su dispositivo.
Evite descargar programas de páginas web de torrents, anuncios maliciosos o cualquier otra fuente no fiable. Normalmente, estas fuentes intentan que descargue programas con malware oculto. Descargue solo programas y aplicaciones desde fuentes fiables, como el App Store de Apple y el Play Store de Google para evitar que un troyano infecte sus dispositivos.
Algunos ciberdelincuentes intentan aprovechar las vulnerabilidades de seguridad de un programa, aplicación o dispositivo para instalar troyanos. Siempre debe mantener actualizados sus programas para parchear cualquier vulnerabilidad de seguridad y añadir funciones nuevas de seguridad que protegerán mejor su dispositivo frente a los troyanos.
Un gestor de contraseñas es una herramienta que almacena y gestiona de forma segura su información personal en un almacén digital cifrado. Con un gestor de contraseñas, puede almacenar de forma segura sus credenciales de inicio de sesión, la información de sus tarjetas de crédito, sus documentos de identidad o cualquier otro archivo sensible. Un gestor de contraseñas utiliza un cifrado seguro para proteger su información personal frente a los troyanos y solo se puede acceder a él con una contraseña principal.
Puede proteger su información frente a los troyanos utilizando un programa antivirus y almacenando su información personal en un gestor de contraseñas como Keeper. Keeper Password Manager utiliza un cifrado de conocimiento cero para proteger su información sensible de los accesos no autorizados.