Un troyano es un tipo de código o software malicioso que parece legítimo al entrar en contacto con nuestros dispositivos. Sin embargo, puede tomar el control de los mismos, ya que está diseñado para dañar de diferentes formas tanto los dispositivos como la red o los datos del sistema. Por tanto, es difícil darse cuenta de la presencia de un troyano si no se siguen unos consejos básicos para evitarlos y prevenirlos.
En este artículo te contamos qué son los troyanos, cómo funcionan y cuál es la mejor forma de prevenirlos:
- ¿Qué es un troyano?
- Tipos de troyanos
- ¿Cómo funcionan los troyanos?
- ¿Cómo saber si nuestro equipo está infectado por un troyano?
- 8 consejos para prevenir los troyanos
¿Qué es un troyano?
Un caballo de Troya, o troyano, es un tipo de código o software malicioso que parece legítimo al entrar en contacto con nuestros dispositivos, pero que puede tomar el control de los mismos, ya que está diseñado para dañar de diferentes formas tanto los dispositivos como la red o los datos del sistema.
Los troyanos a veces se denominan virus troyano o virus caballo de Troya, sin embargo, este nombre no es apropiado. Esto se debe a que los virus pueden ejecutarse y replicarse por sí mismos, pero los troyanos no pueden hacerlo, sino que necesitan la intervención humana.
Es necesario que el usuario ejecute los programas maliciosos, aprovechando la ingeniería social para dar apariencia de legitimidad y seguridad (de ahí su nombre, como el famoso caballo de Troya). Por ello, los troyanos entrarían en la categoría de malware. Aun así, es común que se utilice tanto el término “malware troyano” como el término “virus troyano” indistintamente.
Los troyanos esconden diferentes finalidades diseñadas por los piratas informáticos y son frecuentemente utilizados para realizar ataques de ransomware, robar información personal o financiera a través de software espía, etc.
En definitiva, la característica principal de los troyanos es que son software maliciosos que entran en los equipos y dispositivos de manera encubierta, ocultos tras programas o archivos legítimos como documentos de trabajo, programas de ofimática, fotos, etc. para proporcionar acceso no autorizado al sistema infectado, buscando dañar de alguna manera a la víctima.
En este enlace encontrarás todos nuestros artículos relacionados con la Ciberseguridad y en este enlace todos los cursos relacionados con la materia.
Tipos de troyanos
Según el Instituto Nacional de Ciberseguridad de España (INCIBE), existen diferentes tipos de troyanos, en función de la forma en que afectan el comportamiento del equipo infectado:
- Backdoors o troyanos de acceso remoto: Proporcionan un acceso total del equipo para que el atacante pueda realizar cualquier tarea en él de manera remota, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el ordenador. Los troyanos backdoor a menudo se utilizan para unir un conjunto de equipos infectados para formar un botnet y utilizarlo con objetivos delictivos.
- Exploit: Son programas que contienen datos o códigos que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador.
- Rootkit: Están diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo, su objetivo principal es evitar la detección de programas maliciosos, con el fin de ampliar el periodo en el que los programas pueden ejecutarse en un equipo infectado.
- Trojan-DDoS: Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web específica. Mediante el envío de una gran cantidad de solicitudes (desde los equipos afectados), el ataque puede saturar la dirección de destino y originar una denegación de servicio.
- Trojan-Downloader: Estos programas de descarga de troyanos pueden descargar e instalar nuevas versiones de programas maliciosos en el ordenador, incluidos troyanos y adware.
- Trojan-FakeAV: Simulan la actividad del antivirus, aunque están diseñados para extorsionar al usuario a cambio de la detección y eliminación de amenazas, aunque estas no existan realmente.
- Keyloggers o malware que registra las pulsaciones que realizamos con el teclado: Estos programas trojan-spy permiten averiguar las contraseñas o cualquier otro tipo de información privada que hayamos tecleado.
- Stealers: Acceden y roban información privada almacenada en los equipos para enviársela al atacante. Por ejemplo, los programas trojan-gamethief roban los datos de la cuenta de usuario de los jugadores online. Por su parte, los programas trojan-banker (troyanos bancarios están diseñados para robar los datos bancarios de sistemas de banca online, sistemas de pago electrónico y tarjetas de débito o crédito). En este enlace te ofrecemos 45 consejos sobre seguridad bancaria.
- Ransomware: Tiene como objetivo bloquear y secuestrar el acceso a un equipo o dispositivo o a la información que contiene, cifrando el contenido bloqueado con el fin de pedir un rescate a cambio de su desbloqueo.
¿Cómo funcionan los troyanos?
Como ya se ha mencionado, los troyanos, al igual que ocurrió en la Antigua Grecia, necesitan ser invitados para poder ejecutar su código malicioso en un dispositivo. Por tanto, tienen que aparentar ser programas inofensivos o interesantes, de forma que puedan engañar al usuario bajo una supuesta apariencia de legitimidad.
Fórmate con el Máster Profesional de Analista Criminal y Criminología Aplicada para profesionalizarte en la prevención, análisis y lucha contra la criminalidad, desde la empresa, las instituciones públicas y los organismos internacionales.
Una vez instalados, los troyanos permiten al ciberdelincuente tener un acceso remoto sin límite del sistema o equipo, pudiendo:
- Acceder al sistema de archivos para robar, modificar o eliminar información.
- Activar la cámara web y/o el micrófono.
- Capturar las pulsaciones del teclado (keylogger).
- Instalar otros programas.
- Ejecutar y finalizar procesos y aplicaciones.
- Ver y realizar capturas de pantalla.
- Monitorizar el sistema y seguir las acciones del usuario. Si quieres saber cómo puedes evitar que te monitoricen por Internet, te recomendamos este artículo.
Si el troyano se instalase en un teléfono inteligente, sería capaz de realizar otras acciones como:
- Capturar el registro de llamadas, así como los mensajes entrantes y salientes.
- Acceder a los contactos de la agenda y modificarlos.
- Realizar llamadas y enviar mensajes de texto.
- Conocer la posición geográfica del usuario víctima. Si quieres evitar ser víctima de ciberataques, te recomendamos este curso.
¿Cómo saber si nuestro equipo está infectado por un troyano?
Los troyanos, aunque buscan por todos los medios pasar inadvertidos, pueden dejar varias señales que nos pueden dar algunas pistas para saber si nuestro dispositivo está infectado. En este curso, podrás tomar conciencia de la importancia de la Ciberseguridad en tu día a día.
Algunos de los indicadores más fiables de la presencia de un troyano en un dispositivo son:
- El surgimiento de pantallas o ventanas emergentes con mensajes poco usuales.
- Comportamientos sospechosos del navegador: Por ejemplo, accede por sí solo a determinados sitios web que no solicitamos o se abren y cierran ventanas sin nuestra intervención.
- Problemas con las conexiones: El dispositivo presenta dificultades para conectarse a Internet y la conexión es mucho más lenta de lo habitual. El troyano podría estar estableciendo diferentes sesiones de conexión, lo que limitará el ancho de banda y dificultará la navegación.
- Lentitud o bloqueos continuos del sistema operativo: Algunos programas pueden reiniciarse o ejecutarse inesperadamente sin que se conozcan las causas.
- El antivirus desaparece: Los troyanos pueden hacer que se desinstale el antivirus y que se debilite el sistema de seguridad del dispositivo.
8 consejos para prevenir los troyanos
Dado que los troyanos buscan engañar a los usuarios para entrar en los dispositivos, la mayoría de las infecciones se pueden evitar si se mantiene la vigilancia y se siguen estos consejos de ciberseguridad.
A continuación, te damos algunas recomendaciones para prevenir ciberataques mediante troyanos:
- Instala un buen antivirus y actualízalo periódicamente. Realiza revisiones del sistema cada poco tiempo.
- Mantén el software y las aplicaciones actualizadas, especialmente en lo relativo a la seguridad.
- Desconfía siempre de correos electrónicos con remitentes desconocidos.
- Sé escéptico acerca de los sitios web que ofrecen servicios gratuitos y descarga programas directamente desde el sitio oficial.
- No sigas enlaces ni ejecutes adjuntos si no estás 100% seguro de su origen.
- Cambia la configuración predeterminada del sistema operativo para que las extensiones reales de las aplicaciones estén siempre visibles, evitando así ser engañado por un icono de apariencia inocente.
- Usa contraseñas seguras y complejas. Si quieres saber cómo crear contraseñas seguras, te recomendamos este artículo.
- Protégete por medio de un cortafuegos.
Quiero saber más, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:
- 7 consejos para protegerte del crimen como servicio o crime as a service
- ¿Qué es la ciberadicción o el trastorno de adicción a Internet?
- ¿Qué son los ataques malwareless?
- Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos
-
Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades
- Qué es Bitcoin: origen, usos, ventajas y riesgos
- VPN: Definición, usos, ventajas y comparativa.
- Deepfakes: Qué es, tipos, riesgos y amenazas.
- Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica).
- Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica.
- Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos.
- Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos.
- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.
- ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?
- Estafa de Inversión: qué es, tipos, señales de alerta y consejos
- Estamos asistiendo al nacimiento de una nueva civilización
- Zero-Day: qué es, modus operandi y consejos preventivos
- Salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos
- Estafa de la factura falsa: qué es, modus operandi, señales y consejos
- Vishing: qué es, modus operandi, ejemplos y cómo evitarlo
- ¿Qué es el Egosurfing y cómo puede ayudarnos?
- Fraude del CEO: qué es, modus operandi y consejos preventivos
- Smishing: qué es, riesgos, ejemplos y cómo evitarlo
- Guía Práctica contra la Ingeniería Social
- Guía para teletrabajar de forma eficaz y segura desde casa
- Medidas de seguridad para teletrabajar de forma segura
- Conoce los 15 consejos de ciberseguridad para tener una vida más cibersegura
- Dark Web: riesgos, contenidos y cómo acceder (Guía Práctica)
- ¿Qué son las cookies y cómo eliminarlas?
- ¿Qué es el malware y qué tipos de malware pueden afectarte?
- Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?
- ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?
- Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales
- Los 5 mapas de ciberataques más populares de 2019
- ¿Qué es el ransomware y cómo prevenir este ataque? (Guía práctica)
- ¿Qué es el ciberacoso y qué tipos existen?
- Ciberataque a Baltimore: ¿Cómo hackear una ciudad?
- ¿Qué es un ataque botnet y cómo evitarlo?
- ¿Investigar por Internet? La Web Superficial, la Deep Web y la Dark Web
- Conoce las claves de la Nueva Estrategia Nacional de Ciberseguridad en España
- Las 6 tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital
- ¿Por qué votas lo que votas en la era de la desinformación y las Fake News?
- Conoce los 4 retos para la Ciberseguridad de la próxima década
- Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad
- Ataques de desinformación: qué son y cómo podemos evitarlos
- ¿Qué debemos tener en cuenta antes de aprender Ciberseguridad?
- Cómo Evitar Estafas y Fraudes en el Blackfriday: Compra Segura Online
- La Estafa amorosa: cómo el amor mueve montañas (de dinero)
- Phishing bancario por email: modus operandi y consejos preventivos
- Introducción a la Ciberseguridad: primeros pasos
- Wearables para policías y personal de seguridad: ventajas y riesgosFallo de seguridad en redes WiFi: consejos y soluciones
- Wearables: riesgos de la tecnología inteligente
- Fallo de seguridad en redes WiFi: consejos y soluciones
Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online: