Espionaje
Contenidos
Los troyanos son programas engañosos que parecen realizar una función, pero que en realidad realizan otra, maliciosa. El término “virus troyano” no es técnicamente exacto; según la mayoría de las definiciones, los troyanos no son virus. Un virus es un programa que se propaga adhiriéndose a otro software, mientras que un troyano se propaga simulando ser un software o contenido útil. Muchos expertos consideran que los programas espía, que rastrean la actividad del usuario y envían registros o datos al atacante, son un tipo de troyano. Los troyanos pueden actuar como herramientas independientes para los atacantes, o pueden ser una plataforma para otras actividades maliciosas. Por ejemplo, los troyanos descargadores son utilizados por los atacantes para entregar futuras cargas útiles al dispositivo de la víctima. Los rootkits troyanos pueden utilizarse para establecer una presencia persistente en el dispositivo de un usuario o en una red corporativa.
El primer troyano que se vio en la naturaleza fue ANIMAL, lanzado en 1975. Desde entonces, han surgido muchos millones de variantes de troyanos, que pueden clasificarse en muchos tipos. A continuación se presentan algunos de los tipos más comunes.
Zeus
Un virus troyano es un tipo de malware que se descarga en un ordenador disfrazado de programa legítimo. El método de entrega suele consistir en que un atacante utiliza la ingeniería social para ocultar el código malicioso dentro de un software legítimo para intentar obtener el acceso al sistema de los usuarios con su software.
Una forma sencilla de responder a la pregunta “¿qué es un troyano?” es que se trata de un tipo de malware que suele ocultarse como un archivo adjunto en un correo electrónico o un archivo de descarga gratuita, y luego se transfiere al dispositivo del usuario. Una vez descargado, el código malicioso ejecutará la tarea para la que lo diseñó el atacante, como obtener un acceso de puerta trasera a los sistemas corporativos, espiar la actividad en línea de los usuarios o robar datos sensibles.
La historia original del caballo de Troya se encuentra en la Eneida de Virgilio y en la Odisea de Homero. En la historia, los enemigos de la ciudad de Troya lograron entrar por las puertas de la ciudad utilizando un caballo que fingieron que era un regalo. Los soldados se escondían dentro del enorme caballo de madera y, una vez dentro, se bajaban y dejaban entrar a los demás soldados.
Cómo saber si tienes un virus troyano en el iphone
Skip to main¿Qué es un caballo de Troya y qué daños puede causar? Cuando el vientre del caballo se abrió por la noche era demasiado tarde. Los griegos habían conseguido finalmente capturar la ciudad de Troya, asediada durante mucho tiempo, poniendo fin a la Guerra de Troya. Miles de años después, el mito del caballo de Troya sigue vivo, aunque hoy con una connotación poco halagüeña. Lo que antaño representaba un truco brillante y una hazaña de ingeniería, hoy se considera una plaga digital maliciosa cuyo único objetivo es causar estragos en los ordenadores de sus víctimas sin que se note. Lo hace leyendo contraseñas, registrando las pulsaciones del teclado o abriendo la puerta a otros programas maliciosos que pueden incluso tomar como rehén a todo el ordenador. Estas acciones pueden incluir:
Son uno de los tipos de troyanos más simples pero potencialmente más peligrosos. Esto se debe a que pueden cargar todo tipo de malware en su sistema en su papel de puerta de entrada, o al menos asegurar que su ordenador sea vulnerable a los ataques. Una puerta trasera se utiliza a menudo para crear redes de bots. Sin que usted lo sepa, su ordenador pasa a formar parte de una red zombi que se utiliza para los ataques. Además, las puertas traseras pueden permitir que se ejecuten códigos y comandos en su dispositivo o que se vigile su tráfico web.
Cómo saber si el troyano ha desaparecido
Un troyano, o caballo de Troya, es un tipo de malware que oculta su verdadero contenido para engañar al usuario haciéndole creer que se trata de un archivo inofensivo. Al igual que el caballo de madera utilizado para saquear a Troya, la “carga útil” que lleva un troyano es desconocida para el usuario, pero puede actuar como vehículo de entrega para una variedad de amenazas.
Dado que los troyanos se utilizan como un dispositivo de entrega para una serie de diferentes tipos de malware, si sospecha que su dispositivo puede haber sido violado por un troyano, debe buscar muchos de los mismos signos reveladores de software malicioso. Estos pueden ser:
Si su dispositivo presenta estos síntomas, es posible que un virus troyano haya conseguido colar su carga útil en su ordenador. Intente buscar en su ordenador cualquier programa o aplicación que no recuerde haber instalado usted mismo. Introduzca cualquier nombre de archivo o programa no reconocido en un motor de búsqueda para determinar si son troyanos reconocidos.
Al igual que con la protección contra las amenazas más comunes de ciberseguridad, un software de ciberseguridad eficaz debe ser su primera línea de protección. Una solución eficaz de seguridad en Internet debe ejecutar análisis rápidos y frecuentes y avisarle en cuanto se detecte un virus troyano.