/content/es-mx/images/repository/smb/fallback/photo-6.jpg

Los troyanos son programas maliciosos que realizan acciones que no han sido autorizadas por el usuario. Estas acciones pueden incluir:

  • Eliminar datos
  • Bloquear datos
  • Modificar datos
  • Copiar datos
  • Interrumpir el funcionamiento de computadoras o redes de computadoras

A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.

Cómo pueden afectarlo los troyanos

Los troyanos se clasifican según el tipo de acciones que pueden realizar en su computadora:

  • Backdoor
    Un troyano backdoor (con puerta trasera) ofrece a usuarios maliciosos control a distancia sobre la computadora infectada. Permiten que el autor haga cualquier cosa que desee en la computadora infectada, como enviar, recibir, ejecutar y borrar archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a menudo se usan para unir un grupo de computadoras víctimas para formar una red botnet o zombie que pueda usarse para fines delictivos.

  • Exploit (Aprovechamiento de vulnerabilidades)
    Los Exploits son programas que contienen datos o códigos que aprovechan una vulnerabilidad dentro del software de aplicaciones que se ejecuta en la computadora.

  • Rootkit
    Los rootkits están diseñados para ocultar ciertos objetos o actividades en su sistema. A menudo su propósito principal es evitar que programas maliciosos sean detectados, a fin de extender el período en el cual los programas pueden ejecutarse en una computadora infectada.

  • Trojan-Banker
    Los programas Trojan-Banker están diseñados para robar los datos de cuentas de sistemas de banca en línea, sistemas de pago electrónico, y tarjetas de crédito y débito.

  • Trojan-DDoS
    Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web dirigida. Al enviar varias solicitudes (desde su computadora y varias otras computadoras infectadas), el ataque puede abrumar la dirección objetivo, lo cual provoca una denegación del servicio.

  • Trojan-Downloader
    Los Trojan-Downloader pueden descargar e instalar nuevas versiones de programas maliciosos en su computadora, incluidos troyanos y adware.

  • Trojan-Dropper
    Estos programas son usados por los hackers a fin de instalar troyanos y virus, o para evitar la detección de programas maliciosos. No todos los programas antivirus son capaces de examinar todos los componentes dentro de este tipo de troyano.

  • Trojan-FakeAV
    Los programas Trojan-FakeAV simulan la actividad del software antivirus. Están diseñados para extraerle dinero (a cambio de la detección y eliminación de amenazas, aun cuando las amenazas que informan en realidad no existen).

  • Trojan-GameThief
    Este tipo de programa roba información de la cuenta de usuario de jugadores en línea.

  • Trojan-IM
    Los programas Trojan-IM roban datos de inicios de sesión y contraseñas para programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos otros.

  • Trojan-Ransom
    Este tipo de troyano puede modificar datos en su computadora, de manera que su computadora no funcione correctamente o que usted ya no pueda usar datos específicos. El delincuente solo restaurará el desempeño de su computadora o desbloqueará sus datos después de que usted le haya pagado el dinero de rescate que ha exigido.

  • Trojan-SMS
    EEstos programas pueden costarle dinero al enviar mensajes de texto desde su dispositivo móvil a números de teléfono de tarifa premium.

  • Trojan-Spy
    Los programas Trojan-Spy pueden espiar cómo usa su computadora; por ejemplo, al hacer un seguimiento de los datos que ingresa a través de su teclado, tomando fotos de la pantalla u obteniendo una lista de aplicaciones en ejecución.

  • Trojan-Mailfinder
    Estos programas pueden cosechar direcciones de correo electrónico desde su computadora.

  • Otros tipos de troyanos incluyen:
    • Trojan-ArcBomb
    • Trojan-Clicker
    • Trojan-Notifier
    • Trojan-Proxy
    • Trojan-PSW

Cómo protegerse de los troyanos

Al instalar software antimalware eficaz, puede defender sus dispositivos (como PC, laptops, equipos Mac, tablets y smartphones) contra los troyanos. Una solución antimalware rigurosa (como Kaspersky Anti-Virus 2016) detectará y evitará ataques de troyanos en su PC, mientras que Kaspersky Mobile Security puede ofrecer protección de primer nivel contra virus para smartphones con Android. Kaspersky Lab cuenta con productos antimalware que defienden los siguientes dispositivos contra troyanos:

  • PC con Windows
  • Computadoras con Linux
  • Apple Mac
  • Smartphones
  • Tablets

¿Qué es un troyano?

Los troyanos son programas maliciosos que realizan acciones que no han sido autorizadas por el usuario...

Kaspersky Logo