¡Conoce las +6.500 opiniones de alumnos de LISA Institute!

Banner promo verano15


Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos

Un troyano es un tipo de código o software malicioso que parece legítimo al entrar en contacto con nuestros dispositivos. Sin embargo, puede tomar el control de los mismos, ya que está diseñado para dañar de diferentes formas tanto los dispositivos como la red o los datos del sistema. Por tanto, es difícil darse cuenta de la presencia de un troyano si no se siguen unos consejos básicos para evitarlos y prevenirlos.

En este artículo te contamos qué son los troyanos, cómo funcionan y cuál es la mejor forma de prevenirlos:

  • ¿Qué es un troyano?
  • Tipos de troyanos
  • ¿Cómo funcionan los troyanos?
  • ¿Cómo saber si nuestro equipo está infectado por un troyano?
  • 8 consejos para prevenir los troyanos

Qué son los troyanos tipos, modus operandi, medidas preventivas y consejos - LISA Institute

¿Qué es un troyano?

Un caballo de Troya, o troyano, es un tipo de código o software malicioso que parece legítimo al entrar en contacto con nuestros dispositivos, pero que puede tomar el control de los mismos, ya que está diseñado para dañar de diferentes formas tanto los dispositivos como la red o los datos del sistema.

Los troyanos a veces se denominan virus troyano o virus caballo de Troya, sin embargo, este nombre no es apropiado. Esto se debe a que los virus pueden ejecutarse y replicarse por sí mismos, pero los troyanos no pueden hacerlo, sino que necesitan la intervención humana.

Es necesario que el usuario ejecute los programas maliciosos, aprovechando la ingeniería social para dar apariencia de legitimidad y seguridad (de ahí su nombre, como el famoso caballo de Troya). Por ello, los troyanos entrarían en la categoría de malware. Aun así, es común que se utilice tanto el término “malware troyano” como el término “virus troyano” indistintamente.

Los troyanos esconden diferentes finalidades diseñadas por los piratas informáticos y son frecuentemente utilizados para realizar ataques de ransomware, robar información personal o financiera a través de software espía, etc.

En definitiva, la característica principal de los troyanos es que son software maliciosos que entran en los equipos y dispositivos de manera encubierta, ocultos tras programas o archivos legítimos como documentos de trabajo, programas de ofimática, fotos, etc. para proporcionar acceso no autorizado al sistema infectado, buscando dañar de alguna manera a la víctima.

En este enlace encontrarás todos nuestros artículos relacionados con la Ciberseguridad y en este enlace todos los cursos relacionados con la materia.

 

Cursos de Ciberseguridad LISA Institute

Tipos de troyanos

Según el Instituto Nacional de Ciberseguridad de España (INCIBE), existen diferentes tipos de troyanos, en función de la forma en que afectan el comportamiento del equipo infectado:

  • Backdoors o troyanos de acceso remoto: Proporcionan un acceso total del equipo para que el atacante pueda realizar cualquier tarea en él de manera remota, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el ordenador. Los troyanos backdoor a menudo se utilizan para unir un conjunto de equipos infectados para formar un botnet y utilizarlo con objetivos delictivos.
  • Exploit: Son programas que contienen datos o códigos que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador.
  • Rootkit: Están diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo, su objetivo principal es evitar la detección de programas maliciosos, con el fin de ampliar el periodo en el que los programas pueden ejecutarse en un equipo infectado.
  • Trojan-DDoS: Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web específica. Mediante el envío de una gran cantidad de solicitudes (desde los equipos afectados), el ataque puede saturar la dirección de destino y originar una denegación de servicio.
  • Trojan-Downloader: Estos programas de descarga de troyanos pueden descargar e instalar nuevas versiones de programas maliciosos en el ordenador, incluidos troyanos y adware.
  • Trojan-FakeAV: Simulan la actividad del antivirus, aunque están diseñados para extorsionar al usuario a cambio de la detección y eliminación de amenazas, aunque estas no existan realmente.
  • Keyloggers o malware que registra las pulsaciones que realizamos con el teclado: Estos programas trojan-spy permiten averiguar las contraseñas o cualquier otro tipo de información privada que hayamos tecleado.
  • Stealers: Acceden y roban información privada almacenada en los equipos para enviársela al atacante. Por ejemplo, los programas trojan-gamethief roban los datos de la cuenta de usuario de los jugadores online. Por su parte, los programas trojan-banker (troyanos bancarios están diseñados para robar los datos bancarios de sistemas de banca online, sistemas de pago electrónico y tarjetas de débito o crédito). En este enlace te ofrecemos 45 consejos sobre seguridad bancaria.
  • Ransomware: Tiene como objetivo bloquear y secuestrar el acceso a un equipo o dispositivo o a la información que contiene, cifrando el contenido bloqueado con el fin de pedir un rescate a cambio de su desbloqueo.

 

Tipos de Troyanos - LISA Institute

¿Cómo funcionan los troyanos?

Como ya se ha mencionado, los troyanos, al igual que ocurrió en la Antigua Grecia, necesitan ser invitados para poder ejecutar su código malicioso en un dispositivo. Por tanto, tienen que aparentar ser programas inofensivos o interesantes, de forma que puedan engañar al usuario bajo una supuesta apariencia de legitimidad.

Una vez instalados, los troyanos permiten al ciberdelincuente tener un acceso remoto sin límite del sistema o equipo, pudiendo:

Si el troyano se instalase en un teléfono inteligente, sería capaz de realizar otras acciones como:

 Cómo funcionan los troyanos - LISA Institute

¿Cómo saber si nuestro equipo está infectado por un troyano?

Los troyanos, aunque buscan por todos los medios pasar inadvertidos, pueden dejar varias señales que nos pueden dar algunas pistas para saber si nuestro dispositivo está infectado. En este curso, podrás tomar conciencia de la importancia de la Ciberseguridad en tu día a día.

Algunos de los indicadores más fiables de la presencia de un troyano en un dispositivo son:

  • El surgimiento de pantallas o ventanas emergentes con mensajes poco usuales.
  • Comportamientos sospechosos del navegador: Por ejemplo, accede por sí solo a determinados sitios web que no solicitamos o se abren y cierran ventanas sin nuestra intervención.
  • Problemas con las conexiones: El dispositivo presenta dificultades para conectarse a Internet y la conexión es mucho más lenta de lo habitual. El troyano podría estar estableciendo diferentes sesiones de conexión, lo que limitará el ancho de banda y dificultará la navegación.
  • Lentitud o bloqueos continuos del sistema operativo: Algunos programas pueden reiniciarse o ejecutarse inesperadamente sin que se conozcan las causas.
  • El antivirus desaparece: Los troyanos pueden hacer que se desinstale el antivirus y que se debilite el sistema de seguridad del dispositivo.

 

Cursos de Ciberseguridad LISA Institute

8 consejos para prevenir los troyanos

Dado que los troyanos buscan engañar a los usuarios para entrar en los dispositivos, la mayoría de las infecciones se pueden evitar si se mantiene la vigilancia y se siguen estos consejos de ciberseguridad.

A continuación, te damos algunas recomendaciones para prevenir ciberataques mediante troyanos:

  1. Instala un buen antivirus  y actualízalo periódicamente. Realiza revisiones del sistema cada poco tiempo.
  2. Mantén el software y las aplicaciones actualizadas, especialmente en lo relativo a la seguridad.
  3. Desconfía siempre de correos electrónicos con remitentes desconocidos.
  4. Sé escéptico acerca de los sitios web que ofrecen servicios gratuitos y descarga programas directamente desde el sitio oficial.
  5. No sigas enlaces ni ejecutes adjuntos si no estás 100% seguro de su origen.
  6. Cambia la configuración predeterminada del sistema operativo para que las extensiones reales de las aplicaciones estén siempre visibles, evitando así ser engañado por un icono de apariencia inocente.
  7. Usa contraseñas seguras y complejas. Si quieres saber cómo crear contraseñas seguras, te recomendamos este artículo.
  8. Protégete por medio de un cortafuegos.

 8 CONSEJOS PARA PREVENIR LOS TROYANOS - LISA Institute

Quiero saber más, ¿qué hago?

Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:

    Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online:

    Si quieres saber aún más

    Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica.