content/es-mx/images/repository/isc/2017-images/virus-img-16.jpg

Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:

  • Eliminar datos
  • Bloquear datos
  • Modificar datos
  • Copiar datos
  • Interrumpir el funcionamiento de computadoras o redes de computadoras

A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.

Cómo pueden afectarte los troyanos

Los troyanos se clasifican según el tipo de acciones que pueden realizar en tu computadora:

  • Backdoor
    Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a distancia de la computadora infectada. Permiten que el autor haga cualquier cosa que desee en la computadora infectada, como enviar, recibir, ejecutar y borrar archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a menudo se usan para crear un grupo de computadoras víctimas y formar una red botnet o zombi que puede usarse para fines delictivos.
  • Exploit
    Los exploits son programas que contienen datos o códigos que aprovechan una vulnerabilidad del software de aplicaciones que se ejecutan en la computadora.
  • Rootkit
    Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo su propósito principal es evitar la detección de programas maliciosos para ampliar el período en el que pueden ejecutarse en una computadora infectada.
  • Trojan-Banker
    El objetivo de los programas Trojan-Banker es robar los datos de cuentas de sistemas de banca en línea, sistemas de pago electrónico y tarjetas de crédito y débito.
  • Trojan-DDoS
    Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web dirigida. Mediante el envío de numerosas solicitudes (desde tu computadora y desde varias otras computadoras infectadas), el ataque puede desbordar la dirección objetivo y provocar una denegación del servicio.
  • Trojan-Downloader
    Los Trojan-Downloaders pueden descargar e instalar nuevas versiones de programas maliciosos en tu computadora, incluso troyanos y adware.
  • Trojan-Dropper
    Los hackers utilizan estos programas con el fin de instalar troyanos o virus, o evitar la detección de programas maliciosos. No todos los programas antivirus son capaces de examinar la totalidad de componentes que incluye este tipo de troyano.
  • Trojan-FakeAV
    Los programas Trojan-FakeAV simulan la actividad del software antivirus. Se han diseñado para extorsionarte (a cambio de la detección y eliminación de amenazas, aun cuando en realidad no existan).
  • Trojan-GameThief
    Este tipo de programa roba información de la cuenta de usuario de jugadores en línea.
  • Trojan-IM
    Los programas Trojan-IM roban credenciales de inicio de sesión y contraseñas de programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos otros.
  • Trojan-Ransom
    Este tipo de troyano puede modificar datos en tu computadora, para alterar su correcto funcionamiento o para que no te deje usar datos específicos. El delincuente solo restaurará tu computadora a su estado de funcionamiento normal o desbloqueará tus datos cuando le hayas pagado el rescate exigido.
  • Trojan-SMS
    Estos programas envían mensajes de texto desde tu dispositivo móvil a números de teléfono de tarifa prémium y pueden salirte caros.
  • Trojan-Spy
    Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por ejemplo, a través del seguimiento de los datos que ingresas con el teclado, de capturas de pantalla o de una lista de las aplicaciones en ejecución.
  • Trojan-Mailfinder
    Estos programas pueden recolectar direcciones de correo electrónico desde tu computadora.
  • Otros tipos de troyanos:
    • Trojan-ArcBomb
    • Trojan-Clicker
    • Trojan-Notifier
    • Trojan-Proxy
    • Trojan-PSW

Cómo protegerte de los troyanos

La instalación de software antimalware eficaz te permitirá defender tus dispositivos (como PC, computadoras portátiles, equipos Mac, tablets y teléfonos) contra los troyanos. Una solución antimalware potente (como Kaspersky Anti-Virus) puede detectar y evitar ataques de troyanos dirigidos a tu PC, en tanto que Kaspersky Mobile Security te ofrece protección de primer nivel contra virus para teléfonos con Android. Kaspersky Lab cuenta con productos antimalware para proteger los siguientes dispositivos contra troyanos:

  • PC con Windows
  • Computadoras con Linux
  • Apple Mac
  • Teléfonos
  • Tablets

Otros artículos y enlaces relacionados con troyanos

¿Qué es un virus troyano?

Los virus troyanos son programas maliciosos que ejecutan acciones no autorizadas por el usuario, como la eliminación de datos, bloqueos, modificaciones, etc.
Kaspersky Logo