El troyano Avast
En lugar de un gigantesco caballo de madera, el malware conocido como troyano es una amenaza digital para particulares y empresas. Insidiosamente, como en la famosa mitología, un caballo de Troya ataca los ordenadores, roba datos y daña el sistema. Este artículo explica cómo se infiltra un troyano, qué daños puede causar y cómo se puede prevenir o remediar.
Un troyano (abreviatura de “caballo de Troya”) es un programa que instala otros programas, a menudo malware, en el ordenador infectado sin permiso. El troyano toma su nombre de la antigua historia del Caballo de Troya, ya que se basa en el mismo principio. La ciudad de Troya era considerada una ciudad inexpugnable, y al final sólo pudo ser capturada con un truco. Por ello, los atacantes construyeron un caballo de madera en el que esconderse. Este caballo fue presentado a los troyanos como un regalo, que aceptaron de buen grado y lo introdujeron tras sus murallas de protección. Una vez dentro de la ciudad, el enemigo se bajaba del caballo y atacaba. En la actualidad, los troyanos se distribuyen principalmente en forma de programas gratuitos, como utilidades, juegos y antivirus. Una vez que se infiltra, el troyano instala software no deseado que puede tener muchas funciones diferentes. Esto incluye, por ejemplo, espiar al usuario con un software espía o cifrar el dispositivo o partes del mismo con un ransomware.
Troyano de Microsoft
Cuidado con los griegos que llevan regalos: En el poema épico de Virgilio, La Eneida, un inteligente estratega de guerra griego llamado Odiseo idea un plan para que sus hombres entren en la ciudad amurallada de Troya. En lugar de destruir o escalar las murallas de la ciudad, Odiseo ve otra forma de entrar: con el engaño. Los soldados troyanos ven cómo los griegos parecen alejarse, dejando atrás un gigantesco caballo de madera en señal de rendición. Embriagados por la victoria, los troyanos llevan el caballo al interior de sus murallas, sólo para descubrir que Odiseo y sus hombres estuvieron escondidos dentro todo el tiempo.
Al igual que su homónimo, los ataques de caballos de Troya (o simplemente “troyanos”) en informática se definen como un tipo de malware que utiliza el engaño y la ingeniería social para engañar a los usuarios desprevenidos y hacer que ejecuten programas informáticos aparentemente benignos que esconden segundas intenciones maliciosas. Aunque técnicamente no son virus informáticos, sino una forma distinta de malware, el término “virus troyano” se ha convertido en una forma común de referirse a ellos.
La gente a veces piensa que un troyano es un virus o un gusano, pero en realidad no es ninguna de las dos cosas. Un virus es un infector de archivos que puede autorreplicarse y propagarse adjuntándose a otro programa. Los gusanos son un tipo de malware similar a los virus, pero no necesitan estar unidos a otro programa para propagarse. La mayoría de los virus se consideran ahora como amenazas heredadas. Los gusanos también se han vuelto raros, aunque aparecen de vez en cuando.
Cómo saber si tienes un virus
Escenario básico en línea: usted se conecta a su ordenador y nota que algo no está bien, pero no puede precisarlo. Algo parece… un poco raro. Si se encuentra en esta situación, o incluso piensa que lo está, existe una posibilidad real de que tenga un virus troyano en su ordenador.
Los virus troyanos no sólo pueden robar su información más personal, sino que también le ponen en riesgo de robo de identidad y otros delitos cibernéticos graves. En este artículo, examinaremos qué son los virus troyanos y de dónde proceden. También explicaremos cómo puede protegerse y deshacerse de los virus para estar seguro y mantener la tranquilidad en Internet.
Los virus troyanos son un tipo de malware que invade su ordenador disfrazado de programas reales y operativos. Una vez que un troyano está dentro de su sistema, puede realizar acciones destructivas antes de que usted sepa que está allí. Una vez dentro, algunos troyanos se quedan quietos en el ordenador y esperan instrucciones de su hacker anfitrión, pero otros comienzan su actividad maliciosa desde el principio.
Troyano spyware windows
Un troyano, o caballo de Troya, es un tipo de malware que oculta su verdadero contenido para engañar al usuario haciéndole creer que se trata de un archivo inofensivo. Al igual que el caballo de madera utilizado para saquear a Troya, la “carga útil” que lleva un troyano es desconocida para el usuario, pero puede actuar como un vehículo de entrega para una variedad de amenazas.
Dado que los troyanos se utilizan como un dispositivo de entrega para una serie de diferentes tipos de malware, si sospecha que su dispositivo puede haber sido violado por un troyano, debe buscar muchos de los mismos signos reveladores de software malicioso. Estos pueden ser:
Si su dispositivo presenta estos síntomas, es posible que un virus troyano haya conseguido colar su carga útil en su ordenador. Intente buscar en su ordenador cualquier programa o aplicación que no recuerde haber instalado usted mismo. Introduzca cualquier nombre de archivo o programa no reconocido en un motor de búsqueda para determinar si son troyanos reconocidos.
Al igual que con la protección contra las amenazas más comunes de ciberseguridad, un software de ciberseguridad eficaz debe ser su primera línea de protección. Una solución eficaz de seguridad en Internet debe ejecutar análisis rápidos y frecuentes y avisarle en cuanto se detecte un virus troyano.