¿Qué es un troyano?
Un caballo de Troya o troyano es un tipo de malware que se infiltra en un dispositivo haciéndose pasar por un programa o archivo legítimo. El troyano, nombrado así por el mito griego, engaña a los usuarios para instalar de forma secreta malware en sus dispositivos. Una vez instalado, el troyano puede conceder accesos de puerta trasera a sistemas y dispositivos, espiar a los usuarios y robar datos sensibles.
¿Cómo funciona un troyano?
Los troyanos no son virus, sino un tipo de malware. No pueden replicarse como lo hacen los virus y tienen que ser instalados por un usuario. Normalmente, los cibercriminales usan tácticas de ingeniería social para engañar a los usuarios y que instalen troyanos en sus dispositivos. Los troyanos se ocultan en archivos adjuntos de correos electrónicos, enlaces o programas descargables de sitios web o anuncios maliciosos. Cuando el usuario descarga lo que aparentemente parece ser un archivo o programa seguro, en realidad está instalando malware en el dispositivo.
Tipos de troyanos
Estos son algunos de los diferentes tipos de troyanos.
Troyano de puerta trasera
Los troyanos de puerta trasera ofrecen a los cibercriminales un acceso remoto a un dispositivo. Cuando un troyano de puerta trasera infecta un dispositivo, este se vuelve un zombi, es decir, un dispositivo controlado por un cibercriminal. Esto les permite eliminar archivos, robar datos, cambiar ajustes, reiniciar la computadora y distribuir otros tipos de malware.
Troyano DDoS
Un ataque de denegación de servicio distribuido (DDoS) es el intento de interrumpir el tráfico normal de un servidor objetivo. Ralentiza y bloquea los servidores al saturarlos con una avalancha de tráfico de internet. Los troyanos DDoS están programados para realizar ataques DDoS infectando los dispositivos y convirtiéndolos en dispositivos zombis para que participen en una red de bots, es decir, una red de computadoras infectadas bajo el control de un único atacante. Una vez que el cibercriminal tiene una red de bots lo suficientemente grande, puede llevar a cabo un ataque DDoS e inundar un servidor con tráfico de internet para denegar el servicio.
Troyano rootkit
Un troyano rootkit intenta ocultar ciertos objetos y actividades en un dispositivo inyectado. Su principal objetivo es obtener acceso de administrador para pasar desapercibido ante el usuario y ampliar el tiempo que tiene para infectar el dispositivo. Gracias al acceso de administrador, este tipo de troyano puede desactivar el software antivirus y otros ajustes de seguridad para pasar desapercibido y robar tantos datos como pueda.
Troyano de ransomware
Los troyanos de ransomware distribuyen ransomware al dispositivo de un usuario para bloquear sus archivos o directamente todo el dispositivo. El ransomware es un tipo de malware que cifra los archivos o dispositivos de la víctima e impide que esta pueda acceder a ellos. El cibercriminal promete devolver el acceso a los archivos o dispositivos cifrados a cambio del pago de un rescate. No obstante, no existe ninguna garantía de que la víctima pueda recuperar el acceso a sus archivos o dispositivos cuando pague el rescate especificado.
Cómo detectar un troyano
Encontrar un troyano que ha infectado su dispositivo puede ser difícil. Dado que los troyanos parecen archivos inofensivos, pueden pasar desapercibidos sin el uso de un software antivirus de alta gama. Sin embargo, si observa un comportamiento inusual en su dispositivo, es posible que un troyano lo haya infectado. Estas son algunas de las señales a las que debe prestar atención:
- Rendimiento lento
- Anuncios emergentes aleatorios
- Bloqueos frecuentes
- Archivos alterados o perdidos
- Aplicaciones instaladas recientemente
- Cambios en la configuración del sistema
Cómo evitar los troyanos
No abra archivos adjuntos sospechosos
El cibercriminal le enviará correos electrónicos de phishing para que descargue un archivo adjunto que contiene malware. Si recibe un mensaje no solicitado con un archivo adjunto sospechoso, debe evitar descargarlo para no infectar su dispositivo con un troyano. Analice primero el adjunto con un software antivirus antes de hacer clic en él para comprobar si tiene malware oculto.
Use un software antivirus
Un software antivirus es un programa que detecta, previene y elimina el malware conocido de su dispositivo. Invertir en un antivirus de gama alta le ayudará a detectar y eliminar cualquier troyano oculto que se haya instalado en su dispositivo. El software antivirus también detectará y evitará la entrada de troyanos antes de que puedan infectar su dispositivo.
Descargue software solo de fuentes fiables
Evite descargar software de sitios web de torrent, anuncios maliciosos o cualquier otra fuente no fiable. Normalmente, estas fuentes intentan que descargue software con malware oculto. Descargue solo software y aplicaciones desde fuentes fiables, como la App Store de Apple y la Play Store de Google para evitar que un troyano infecte sus dispositivos.
Mantenga su software siempre actualizado
Algunos cibercriminales intentan aprovechar las vulnerabilidades de seguridad de un software, aplicación o dispositivo para instalar troyanos. Siempre debe mantener actualizados sus softwares para parchear cualquier vulnerabilidad de seguridad y añadir funciones nuevas de seguridad que protegerán mejor su dispositivo frente a los troyanos.
Almacene su información en un gestor de contraseñas
Un gestor de contraseñas es una herramienta que almacena y gestiona de forma segura su información personal en una bóveda digital cifrada. Con un gestor de contraseñas, puede almacenar de forma segura sus credenciales de inicio de sesión, la información de sus tarjetas de crédito, sus documentos de identidad o cualquier otro archivo confidencial. Un gestor de contraseñas utiliza un cifrado seguro para proteger su información personal frente a los troyanos y solo se puede acceder a él con una contraseña maestra.
Mantenga su información a salvo de los troyanos con Keeper®
Puede proteger su información frente a los troyanos utilizando un programa antivirus y almacenando su información personal en un gestor de contraseñas como Keeper. Keeper Password Manager utiliza un cifrado conocimiento cero para proteger su información confidencial de los accesos no autorizados.