¿Qué es un virus troyano?

  • Facebook
  • Twitter
  • LinkedIn
  • Email

Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.

Son programas maliciosos que realizan acciones que no han sido autorizadas por el usuario. Estas acciones pueden incluir:

Eliminar datos
Bloquear datos
Modificar datos
Copiar datos
Interrumpir el funcionamiento de computadoras o redes de computadoras
A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.

¿Cómo pueden afectarlo los troyanos?

Los troyanos se clasifican según el tipo de acciones que pueden realizar en su computadora:

Backdoor
Un troyano backdoor (con puerta trasera) ofrece a usuarios maliciosos control a distancia sobre la computadora infectada. Permiten que el autor haga cualquier cosa que desee en la computadora infectada, como enviar, recibir, ejecutar y borrar archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a menudo se usan para unir un grupo de computadoras víctimas para formar una red botnet o zombie que pueda usarse para fines delictivos.

Exploit (Aprovechamiento de vulnerabilidades)
Los Exploits son programas que contienen datos o códigos que aprovechan una vulnerabilidad dentro del software de aplicaciones que se ejecuta en la computadora.

Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en su sistema. A menudo su propósito principal es evitar que programas maliciosos sean detectados, a fin de extender el período en el cual los programas pueden ejecutarse en una computadora infectada.

Trojan-Banker
Los programas Trojan-Banker están diseñados para robar los datos de cuentas de sistemas de banca en línea, sistemas de pago electrónico, y tarjetas de crédito y débito.

Trojan-DDoS
Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web dirigida. Al enviar varias solicitudes (desde su computadora y varias otras computadoras infectadas), el ataque puede abrumar la dirección objetivo, lo cual provoca una denegación del servicio.

Trojan-Downloader
Los Trojan-Downloader pueden descargar e instalar nuevas versiones de programas maliciosos en su computadora, incluidos troyanos y adware.

Trojan-Dropper
Estos programas son usados por los hackers a fin de instalar troyanos y virus, o para evitar la detección de programas maliciosos. No todos los programas antivirus son capaces de examinar todos los componentes dentro de este tipo de troyano.

Trojan-FakeAV
Los programas Trojan-FakeAV simulan la actividad del software antivirus. Están diseñados para extraerle dinero (a cambio de la detección y eliminación de amenazas, aun cuando las amenazas que informan en realidad no existen).

Trojan-GameThief
Este tipo de programa roba información de la cuenta de usuario de jugadores en línea.

Trojan-IM
Los programas Trojan-IM roban datos de inicios de sesión y contraseñas para programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos otros.

Trojan-Ransom
Este tipo de troyano puede modificar datos en su computadora, de manera que su computadora no funcione correctamente o que usted ya no pueda usar datos específicos. El delincuente solo restaurará el desempeño de su computadora o desbloqueará sus datos después de que usted le haya pagado el dinero de rescate que ha exigido.

Trojan-SMS
EEstos programas pueden costarle dinero al enviar mensajes de texto desde su dispositivo móvil a números de teléfono de tarifa premium.

Trojan-Spy
Los programas Trojan-Spy pueden espiar cómo usa su computadora; por ejemplo, al hacer un seguimiento de los datos que ingresa a través de su teclado, tomando fotos de la pantalla u obteniendo una lista de aplicaciones en ejecución.

Trojan-Mailfinder
Estos programas pueden cosechar direcciones de correo electrónico desde su computadora.

Otros tipos de troyanos incluyen:
Trojan-ArcBomb
Trojan-Clicker
Trojan-Notifier
Trojan-Proxy
Trojan-PSW
Cómo protegerse de los troyanos

Al instalar software antimalware eficaz, puede defender sus dispositivos (como PC, laptops, equipos Mac, tablets y smartphones) contra los troyanos. En la actualidad los usuarios cuentan con productos antimalware que defienden los siguientes dispositivos contra troyanos:

PC con Windows
Computadoras con Linux
Apple Mac
Smartphones
Tablets

Comparta y Diviertase

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *