Troyano

En el ámbito de la seguridad informática, se denomina troyano a un tipo de malware o software malicioso que se hace pasar por una aplicación útil legítima, cuando realmente su objetivo es espiar datos privados, permitir que se instalen programas dañinos, ejecutar funciones no deseadas, propagarse y dañar el ordenador.

Troyano

Qué es un troyano

Un troyano es un tipo de software malicioso que se inserta en nuestra computadora de manera fraudulenta, dado que es aparentemente inofensivo, pero en realidad es dañino para la computadora. El término troyano se refiere a la historia del caballo de Troya.

Aunque un troyano puede realizar cualquier tipo de tareas, por lo general los troyanos crean un backdoor o puerta trasera que permite y facilita la entrada de un atacante a nuestra computadora. De esta manera, una vez ejecutado el troyano, el atacante puede acceder al sistema de forma remota y realizar diferentes acciones sin permiso ni conocimiento del dueño, que puede verse envuelto en activiaes delictivas realizadas desde su computadora sin saberlo.

Es importante saber, que aunque la analogía es bélica, un troyano no es necesariamente un programa destructivo, sino un programa que deja entrar al atacante, por esto no se considera a los troyanos como virus informáticos en sí mismos, sino como otro tipo de malware o software malicioso, ya que tampoco propagan la infección a otros sistemas por sí mismos.

Generalmente, la instalación de este tipo de programas maliciosos se da por medio del intercambio de información, vía Internet, al recibir correo que lo contengan, al bajar información o por medio de páginas webs que nos pidan ejecutar algún programa que contenga el troyano.

Por ello, las recomendaciones para evitar los troyanos son similares a la hora de prevenir cualquier otro software malicioso:

  • Contar con un antivirus actualizado que elimine troyanos.
  • Ser cuidadosos con los sitios web de los cuales descargamos datos e información.
  • No abrir correos desconocidos.
  • No ejecutar adjuntos en email si no son de fuentes fiables.
  • No usar los pendrive USB sin analizarlos con el antivirus.

Recuerda que, como pasó en Troya en la historia de Homero, un enemigo puede estar esperando pacientemente en tu computadora y hacerte una jugada destructiva en cualquier momento.

Artículos en la categoría "Software malicioso (malware)"

  1. Adware
  2. Ataque de diccionario
  3. Ataque de fuerza bruta
  4. Backdoor (puerta trasera)
  5. Botnet
  6. Computador zombie
  7. Cybersquatting (ciberokupación)
  8. Dialer
  9. Exploit
  10. Falso antivirus (rogue software)
  11. Gusano (worm)
  12. Ingeniería social (seguridad informática)
  13. Keylogger
  14. Malware en teléfonos móviles
  15. Phishing
  16. Ransomware
  17. Robo de identidad (seguridad informática)
  18. Rootkit
  19. Scareware
  20. Secuestro (hijacking)
  21. Spam
  22. Spyware
  23. Suplantación de identidad (spoofing)
  24. Tipos de software malicioso (malware)
  25. Troyano
  26. Typosquatting
  27. Virus

Los comentarios están cerrados