¿Qué es un troyano?

¿Qué es un troyano?

Kassandra Ortega

Última actualización: 05/08/2022

Existen diferentes tipos de ataques cibernéticos, cada uno se distingue por una serie de características y objetivos particulares. En este artículo te compartimos más información sobre qué es un troyano, cuáles son los tipos que existen y cómo proteger tus dispositivos.



Un malware tipo troyano es considerado en la actualidad como una de las amenazas cibernéticas más comunes. Los troyanos son utilizados con frecuencia para llevar a cabo ataques que siguen todo un proceso para cumplir su objetivo.  


¿Qué es un troyano?

Un troyano, también conocido como troyano informático, es un tipo de malware que oculta un software malicioso dentro de un archivo que aparenta ser normal. 

El nombre de este malware se inspiró en la mitología greco-romana del gran caballo de madera que se utilizó para engañar a los defensores de la ciudad de Troya y que los soldados pudieran ingresar en ella a hurtadillas. 

Hoy en día, un troyano es considerado como una de las amenazas cibernéticas más comunes y son utilizados con frecuencia para abrir backends, controlar el dispositivo infectado, filtrar datos personales del usuario y enviarlos a otros ciberdelincuentes, descargar y ejecutar otros softwares maliciosos en el sistema de los equipos, entre otro tipo de objetivos. 


¿Cómo se puede reconocer un troyano?

Los troyanos son un tipo de malware bastante sutil y cauteloso, lo que los hace difícil identificarlos, sin embargo, existen algunas señales que se presentan en los dispositivos que pueden indicar su presencia:

  1. El dispositivo funciona lento. Un troyano tiene la capacidad de instalar otros tipos de malwares que terminan consumiendo grandes cantidades de recursos informáticos lo que hace que el dispositivo vaya lento.

  2. El sistema se bloquea o falla constantemente. Incluso la famosa pantalla azul es una clara señal de la presencia de un troyano en el sistema.

  3. Hay aplicaciones desconocidas en el dispositivo. Como hemos mencionado, los troyanos tienen la capacidad de instalar otros malwares, por lo que si aparece una nueva app en un dispositivo es una clara señal de que algo va mal. 

  4. Redirecciones de Internet. Los troyanos también tienen la capacidad para cambiar la configuración DNS o para manipular el navegador para redirigir al usuario a sitios maliciosos.

  5. El antivirus se desactiva. Los troyanos tienen la misión de permanecer ocultos, por lo tanto, están diseñados para intentar desactivar los antivirus. 

Entre otras señales que nos alertan de la presencia de un troyano son los cambios repentinos y misteriosos en el escritorio, en la barra de tareas o en el navegador de dispositivos. Por otra parte, la presencia de ventanas emergentes también son un fuerte indicador de malware. 


¿Cuáles son los tipos de troyanos que existen?

Existen diferentes tipos de troyanos online que están programados para realizar diversas tareas, sin embargo, la mayoría de los troyanos tienen el objetivo de controlar el equipo de un usuario, robar datos e introducir otros softwares maliciosos en el dispositivo.

  • Troyanos de puerta trasera: son los que se abren paso al dispositivo sin que sean detectados y así poder instalar más malware, espiar al usuario, recopilar información personal o conectar al dispositivo a una botnet. 

Te puede interesar nuestro artículo Ciberseguridad: ¿Qué es una botnet?

  • Troyanos bancarios: están diseñados para infiltrarse en los dispositivos y robar datos financieros como nombres de usuarios y contraseñas. 

  • Troyanos de DDoS: el objetivo de este tipo de troyano es conectar el dispositivo a una botnet y así ejecutar ataques distribuidos de denegación de servicio (DDoS) que tienen el objetivo de sobrecargar sitios web y servicios online. 

  • Troyanos lanzadores o de descarga: son los responsables de instalar un rootkit que proporciona al hacker acceso al dispositivo y al mismo tiempo tienen la capacidad de descargar e instalar otros tipos de malware.

  • Troyanos antivirus falsos: simulan detectar otros malware y virus en el dispositivo y notifican al usuario invitándolo a pagar por un programa o alternativa de seguridad.

  • Troyanos infostealer: son los encargados de robar datos personales confidenciales para posteriormente enviarlos al usuario malicioso y así utilizarlos para cometer fraude o robo de identidad. 

  • Troyanos ransomware: este tipo de troyano bloquea el acceso a los datos o al dispositivo y amenaza al usuario con publicar su información o con retenerlos a menos que se pague un rescate. 

  • Troyanos-ladrones de juegos: están dirigidos a los jugadores en línea con el objetivo de robar sus datos de inicio de sesión

  • Troyanos-ladrones de juegos: tienen como objetivo a los jugadores en línea para robar la información de inicio de sesión. Este tipo de troyano está principalmente dirigidos a cuentas de jugadores de alto perfil o con artículos valiosos dentro de un videojuego.

Existen otros tipos de troyanos que debido a los avances en informática y tecnología ya no son tan comunes como los troyanos IM o de mensajería instantánea, los troyanos mailfinder y los troyanos SMS.


¿Cómo proteger un dispositivo de un troyano? 

Existen diversas medidas que se pueden tomar para proteger un dispositivo de un malware tipo troyano.

  1. Contar con aplicaciones de seguridad en internet que ejecuten análisis periódicos del sistema.

  2. Mantener el software del dispositivo y otros programas actualizados. 

  3. Evitar visitar sitios web no seguros. Existen aplicaciones que nos informan cuando estamos por ingresar a una página sospechosa, te recomendamos hacer caso de esos avisos y salir del sitio lo antes posible.

  4. No descargar archivos y evitar ingresar enlaces adjuntos en correos electrónicos desconocidos.

  5. Utilizar contraseñas diferentes y que cumplan con las características que se solicitan en cada sitio. 

  6. Proteger la información personal con firewalls.

Te invitamos a complementar este apartado con nuestro artículo ¿Qué tipos de seguridad informática existen?

Queremos concluir este artículo haciendo énfasis en lo siguiente: un troyano no es un virus. Los virus informáticos tienen la capacidad de reproducirse de forma independiente, mientras que un troyano es considerado como una clase de puerta de acceso a otros softwares maliciosos con consecuencias devastadoras para la información y dispositivos de los usuarios. 

Te recomendamos ampliamente considerar las medidas para prevenir la entrada de un troyano a tus equipos y seguir informándote y capacitándote en ciberseguridad


¿Necesitas información?

Al enviar esta solicitud usted está aceptando nuestra Política de Privacidad y a recibir piezas de comunicación relacionadas a este y otros cursos.

SOLICITAR INFORMACIÓN
Copyright © 2024 Saint Leo University
Políticas de privacidad

Inscríbete hoy