Concepto de
Troyano

Te explicamos qué es un troyano, cómo eliminarlo y cómo protegerse del mismo. Además, sus consecuencias y qué es un spyware.

Virus Troyano
Un virus troyano permite que una persona acceda a la información de otro usuario.

¿Qué es un troyano?

Un troyano (o caballo de Troya) es un término utilizado en informática que hace referencia al caballo de Troya utilizado por los troyanos en la Odisea de Homero.

Se utiliza en informática para identificar a un tipo de virus o software malicioso que se le brinda al usuario con un aspecto inofensivo o legítimo pero que, al ser ejecutado, brinda acceso de manera remota del equipo afectado a quien haya creado dicho troyano.

En otras palabras, permite que otra persona acceda a la información de la computadora al ejecutar dicho archivo malicioso. Un troyano recibe, también, el nombre de malware que quiere decir archivo malicioso.

Acceso remoto quiere decir que quien tiene acceso a la computadora lo hace generando un backdoor o puerta trasera, mediante la cual ejecuta el equipo infectado sin estar presente físicamente.

Los fines de un troyano dependerán de la persona que haya creado el software. No obstante, casi siempre se crean para robar datos personales.

Algunos de los propósitos de los troyanos son:

  • Utilizar el ordenador para envío de spam
  • Instalación de otros programas maliciosos
  • Apagar y/o reiniciar el equipo
  • Realizar capturas de pantalla
  • Observación de las pulsaciones del teclado
  • Extraer fotos de la cámara web
  • Borrar o dañar el disco rígido
  • Robar datos de acceso e información confidencial y luego reenviarla

Los troyanos son muy utilizados por los delincuentes virtuales o ciberdelincuentes para acceder a datos confidenciales, robo de cuentas y, principalmente, robo de dinero.

Algunas de las pautas que indican que un equipo tiene un troyano son:

  • El equipo se reinicia solo
  • El sistema funciona de manera muy lenta
  • El sistema operativo puede no iniciarse
  • Que desaparezcan archivos del equipo
  • Que se abran ventanas con publicidad y/o con pornografía.

Ver más: Malware.

  1. ¿Cómo se elimina un troyano?

  • Lo primero que se debe hacer es descargar e instalar un antivirus actualizado.
  • Luego es indispensable desconectar el equipo de Internet ya sea que este se encuentre conectado a la red mediante wifi, con un modem ADSL o una placa de red.
  • Abrir el navegador de Internet (aunque sin conexión) y luego limpiar la memoria caché y los cookies. Es importante hacer este paso con cada explorador que se utilice. Por ejemplo, si se tiene instalado el explorador de Google Chrome o Mozilla Firefox es indispensable limpiar cookies y cache en cada uno de estos antes de pasar al paso siguiente.
  • Luego se deberá apagar el equipo e iniciarlo en modo “a prueba de fallas”. Para poder acceder a esta opción, se deberá apretar la tecla F8 en cuanto el equipo se esté iniciando y aparezca el logo de Windows.
  • Posteriormente se debe realizar un escaneo del equipo. Esto puede demorar varios minutos puesto que el antivirus revisará todos los archivos del equipo en busca de alguno malicioso.
  • Cuando el antivirus finalice, se mostrarán los archivos dañinos que este ha detectado, dando la opción al usuario de eliminar, colocar en cuarentena o ignora los archivos hallados. Se debe escoger siempre la opción eliminar o bien colocar en cuarentena.
  • A continuación el mismo antivirus solicitará que se reinicie el equipo.
  • Luego de debe conectar a internet.
  • Se recomienda ejecutar Windows Update para que se descarguen aquellas actualizaciones que sean recomendadas para el equipo según cada caso.
  1. ¿Cómo protegernos de un troyano?

Virus Troyano
No visitar sitios web dudosos es recomendable para evitar virus troyanos.

Es importante tener en cuenta algunos consejos o recomendaciones para evitar abrir un software troyano.

  • No abrir archivos que lleguen por correo electrónico excepto aquellos de los que el usuario esté completamente seguro que no contienen virus, es decir que es importante conocer el remitente de quien envía dichos archivos antes de abrirlos.
  • No visitar sitios web dudosos o desconocidos.
  • Tener cuidado al descargar archivos usando programas para compartir como P2P (Peer to Peer). Es recomendable siempre primero escanear con antivirus cada archivo antes de abrirlo y luego de bajarlo.
  • Mantener siempre las actualizaciones de Windows mediante Windows Update.
  • Actualizar frecuentemente el antivirus ya que siempre surgen nuevas actualizaciones.
  • Realizar escaneos periódicos con el antivirus.
  • Usar Firewell (cortafuegos). Este es un dispositivo de seguridad que opera entre redes evitando las trasmisiones maliciosas de una red a otra.
  • Es recomendable nunca instalar un programa si se desconoce el fabricante.
  • Utilizar diferentes exploradores: por ejemplo cambiar de Internet Explorer a Google Chrome.
  1. ¿Qué es spyware?

El spyware o programa espía es un tipo de aplicación que se instala en un equipo sin el consentimiento del usuario con el fin de recopilar la información que haya en el mismo para luego compartirla con otras personas con fines comerciales.

La información que brinda el spyware es en relación a las URL visitadas, compras que se efectuaron mediante el medio electrónico, información de cuentas bancarias o personal, reinstalar marcadores tenefónicos, etc.

Por otra parte, el spyware perjudica el funcionamiento del equipo haciendo más lenta la conexión ya que consume ancho de banda además que tornar más lento el funcionamiento del equipo en general al consumir espacio del mismo.

Existen dos tipos de spyware: uno interno y otro externo.

El spyware interno es aquel cuya aplicación posee de manera interna líneas de código con el fin de recolectar datos. El spyware externo utiliza programas independientes que recopilan la información. Dentro del spyware externo se pueden hallar:

  • Keyloggers. Un hacker espía la información y detecta las pulsaciones en el teclado que lleva a cabo el usuario.
  • Adware. Este programa actúa mostrando publicidades o anuncios en forma, mayormente, de ventanas emergentes. Cuando el usuario abre el anuncio y carga sus datos, éstos son enviados al hacker quien utiliza dicha información con fines maliciosos.
  • Browser hijacking. Esta última es, de las tres mencionadas, la menos dañina pero la más molesta ya que tiene como finalidad llenar la página de inicio de anuncios publicitarios.

Características de que un spyware ingresó en un equipo

  • Aparece información o publicidad en el equipo de manera repentina
  • Cambia la barra de herramientas sin que el usuario haya efectuado dichos cambios
  • Se modifica la página principal sin haber hecho tales cambios.

Mayormente un spyware se autoinstala controlando los movimientos que el usuario hace continuamente en el equipo. En muchos casos el programa espía se aloja en el equipo a través de la instalación gratuita de un software o también pueden llegar mediante correos electrónicos no deseados o sitios web falsos.

Lo que diferencia a un virus común de un spyware es que los virus intentan replicarse en otros equipos, mientras que el programa espía no lo hace.

Más en: Spyware.

Cómo citar este contenido:

Citar

Enciclopedia de Conceptos (2018). "Troyano". Recuperado de: https://concepto.de/troyano/


Citar

Citado APA: (A. 2018,10. Concepto de Troyano. Equipo de Redacción de Concepto.de. Obtenido 2018,11, de https://concepto.de/troyano/)

Citar

Citado Enciclopédico: Equipo de Redacción de Concepto.de, 2018,10. Concepto de Troyano. Editorial Concepto.de (Enciclopedia online). Argentina.