¿Cuánto sabes de los troyanos?

El robo de información sensible es una de las especialidades de este tipo de virus, que puede afectar cualquiera de tus dispositivos. Conoce más sobre ellos y algunas pautas para evitar que se apoderen de tus equipos.

Por Mireya Amaya

Ago 12, 2019- 03:57

Entre la variedad de archivos capaces de infectar tu computadora se encuentra un tipo de malware que, de acuerdo con los expertos del blog latam.kaspersky.com, se caracteriza porque a menudo se disfraza de software legítimo. Este es conocido como troyano.

“El término se tomó prestado de la historia del caballo de madera usado para engañar a los defensores de Troya y poder introducir soldados a hurtadillas en la ciudad”, detalla el sitio de Norton. Y explica que un troyano oculta un software malicioso dentro de un archivo que parece ser normal.

Existe una gran variedad de estos virus, los cuales pueden realizar distintas tareas; sin embargo, su objetivo siempre es controlar el equipo de un usuario, espiarlo, robar su información confidencial, así como abrir puertas traseras en el sistema, que permitan el acceso de más software malicioso en el equipo de la víctima.

Con ello, pueden eliminar, bloquear, modificar y copiar datos. Otra de sus características es que a diferencia de otros virus no se reproduce infectando otros ficheros ni se propaga haciendo copias de sí mismo.

A quiénes afecta
De estos programas maliciosos, lam.norton.com destaca que además de los equipos portátiles y de escritorio también pueden afectar a los dispositivos móviles.

“Los cibercriminales suelen colocar los troyanos en mercados de aplicaciones piratas o no oficiales para que los descarguen los usuarios confiados. Además de las amenazas antes mencionadas, estas aplicaciones también pueden robar información del dispositivo y obtener ganancias enviando mensajes de texto premium”, advierte el mismo sitio.

Clasificación
De acuerdo con kaspersky.com, los troyanos se clasifican según el tipo de acciones que puedes realizar en tu computadora. Algunos de estos son:

Backdoor (puerta trasera)
Permite el control a distancia de la computadora infectada. De esta forma, el atacante puede hacer lo que desee desde ese equipo, como enviar, recibir, ejecutar y borrar archivos, mostrar datos y e incluso reiniciarlo. Los troyanos backdoor a menudo se usan para crear un grupo de computadoras víctimas y formar una red botnet o zombi que puede usarse para fines delictivos.

Exploit
Son programas que contienen datos o códigos que aprovechan una vulnerabilidad del software de aplicaciones que se ejecutan en la computadora.

Rootkit
Están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo, su propósito principal es evitar la detección de programas maliciosos para ampliar el período en el que pueden ejecutarse en una computadora infectada.

Trojan-Banker
El objetivo de estos es robar los datos de cuentas de sistemas de banca en línea, sistemas de pago electrónico y tarjetas de crédito y débito.

Trojan-Downloader
Estos pueden descargar e instalar nuevas versiones de programas maliciosos en tu computadora, incluso troyanos y adware.

Trojan-FakeAV
Simulan la actividad del software antivirus. Se han diseñado para extorsionar (a cambio de la detección y eliminación de amenazas, aun cuando en realidad no existan).

Trojan-GameThief
Su fin es robar información de la cuenta de usuario de jugadores en línea.

Trojan-IM
Este tipo de virus roba credenciales de inicio de sesión y contraseñas de programas de mensajería instantánea.

Cómo protegerte
— Lo primero, de acuerdo con el blog de Norton, es que tu equipo cuente con aplicaciones de seguridad en Internet. Una buena práctica es ejecutar análisis de diagnósticos periódicos con el software o bien configurarlo para que ejecute los análisis automáticamente en intervalos regulares.

— Actualiza el software de tu sistema operativo tan pronto como la empresa del software libere actualizaciones. Estos grupos suelen aprovechar las vulnerabilidades de los programas de software desactualizados.

— No visites sitios web no seguros. La mayoría de los programas de seguridad en Internet incluyen un componente que avisa si un sitio que estás por visitar no es seguro.

— No descargues archivos adjuntos ni hagas clic en vínculos de correos electrónicos desconocidos.

— Proteje tus cuentas con contraseñas únicas y complejas. Por último, siempre proteje tu información personal con firewalls.

Utilizamos cookies y otras tecnologias para asegurar que damos la mejor experiencia al usuario en nuestro sitio web.

Política de privacidad

Suscríbete a elsalvador.com  

Bienvenido a elsalvador.com Estás por completar la cantidad de artículos gratis semanales. Te quedan 1 notas disponibles.

Al suscribirte obtienes:

  • Acceso ilimitado a ELSALVADOR.COM en web, móvil y app.
  • Contenido exclusivo de Focus Data
  • Acceso a E-paper de El Diario de Hoy.
  • 2 membresías del Club EDH con beneficios y descuentos exclusivos
Suscribirme ahora
Suscríbete a elsalvador.com  

Has llegado al límite de artículos gratis semanales, suscríbete y accede a:

  • Acceso ilimitado a ELSALVADOR.COM en web, móvil y app.
  • Contenido exclusivo de Focus Data
  • Acceso a E-paper de El Diario de Hoy.
  • 2 membresías del Club EDH con beneficios y descuentos exclusivos
Suscribirme ahora
DESDE

$1.99 mensual

Ya eres suscriptor? Ingresa aquí.

Términos y condiciones