Definición de Troyano o caballo de troya (programa maligno)
El troyano o caballo de Troya es un tipo de malware o programa malicioso en informática. A diferencia de un virus, el troyano no se propaga por sí mismo ni infecta otros archivos, sino que se oculta dentro de programas aparentemente legítimos para engañar al usuario e inducirlo a ejecutarlo. Una vez activo, el troyano puede abrir un puerto de entrada en el sistema, permitiendo que la computadora o dispositivo quede expuesto y pueda ser accedido remotamente por un atacante. Los troyanos no solo afectan a computadoras, sino también a teléfonos inteligentes y otros dispositivos conectados.
El nombre caballo de Troya hace referencia a la famosa leyenda de la guerra de Troya, en la que los griegos introdujeron un regalo engañoso en la ciudad enemiga, ocultando soldados en su interior. Del mismo modo, los troyanos informáticos aparentan ser inofensivos, pero en realidad contienen código malicioso.
En inglés: Trojan horse, Trojan.
Los troyanos suelen distribuirse mediante técnicas de ingeniería social, descargas de programas P2P, archivos adjuntos en correos electrónicos, sitios web comprometidos, exploits de vulnerabilidades y otros métodos que buscan engañar al usuario para que ejecute el programa. Por ejemplo, un archivo adjunto que simula ser una factura o un juego popular puede contener un troyano.
A diferencia de los virus y gusanos informáticos, los troyanos generalmente no se autorreplican ni infectan otros archivos, aunque pueden ser distribuidos por gusanos o formar parte de campañas de infección más amplias.
Según estimaciones del antivirus BitDefender, aproximadamente el 15% de las computadoras tienen algún troyano instalado, lo que demuestra su alta prevalencia y peligrosidad.
Ejemplos históricos y conocidos de troyanos incluyen NetBus, Back Orifice, Sub7 y Bifrost, todos ellos capaces de permitir el control remoto de sistemas infectados.
¿Qué puede hacer un troyano?
Los troyanos pueden tener múltiples funcionalidades maliciosas una vez instalados en un sistema:
- Robar información: Extraer contraseñas, datos bancarios, archivos personales, historial de navegación, etc. Por ejemplo, un troyano tipo keylogger puede registrar todo lo que escribe el usuario.
- Permitir el control remoto: El atacante puede tomar el control total del equipo, instalar o eliminar programas, modificar archivos, o incluso encender la cámara y el micrófono sin permiso.
- Participar en ataques DDoS: El troyano puede convertir el dispositivo en parte de una botnet para lanzar ataques de denegación de servicio a sitios web o servidores.
- Destruir o modificar datos: Algunos troyanos pueden eliminar, cifrar (como en el caso del ransomware), o corromper archivos importantes.
- Espionaje: Vigilar la actividad del usuario, capturar imágenes de la pantalla, registrar conversaciones y acceder a la cámara o micrófono.
- Usar recursos o identidades: Utilizar el equipo como proxy para actividades ilegales, enviar spam, o infectar otros dispositivos conectados a la red.
- En teléfonos inteligentes: Capturar mensajes, registros de llamadas, contactos, enviar SMS sin permiso, activar la cámara y el micrófono, entre otras acciones.
Algunos troyanos requieren interacción con un controlador remoto, mientras que otros pueden operar de forma autónoma. Los desarrolladores de troyanos suelen escanear redes en busca de dispositivos infectados para controlarlos o extraer información.
Ventajas y desventajas (desde la perspectiva del atacante)
- Ventajas: Permiten acceso encubierto, control remoto y robo de información sin llamar la atención del usuario. Son difíciles de detectar si están bien diseñados y pueden ser personalizados para diferentes objetivos.
- Desventajas: Dependen de que el usuario ejecute el archivo malicioso. Los sistemas de seguridad y los antivirus modernos pueden detectarlos y eliminarlos si están actualizados.
Comparación con otros tipos de malware
- Virus: Se propagan infectando otros archivos y requieren la intervención del usuario para activarse.
- Gusanos: Se propagan automáticamente por redes y sistemas sin intervención del usuario.
- Troyanos: No se propagan por sí mismos; dependen del engaño al usuario y suelen centrarse en el robo de información y el acceso remoto.
Tipos de troyanos
- Backdoor o puerta trasera: Permite el acceso remoto no autorizado al sistema.
- Keylogger: Registra las pulsaciones del teclado para robar contraseñas y otra información sensible.
- Govware o troyano gubernamental: Desarrollado por gobiernos para vigilancia e interceptación de comunicaciones. Ejemplos: MiniPanzer, MegaPanzer (Suiza), R2D2 (Alemania).
- Banker o troyano bancario: Roba credenciales bancarias y realiza fraudes financieros.
- Downloader o descargador: Descarga e instala otros programas maliciosos.
- Botnet: Convierte el dispositivo en parte de una red de computadoras controladas por un atacante.
- Proxy: Obliga a la computadora a actuar como proxy para ocultar la identidad del atacante.
- Password Stealer: Roba contraseñas almacenadas en el sistema.
- Dialer: Realiza llamadas o envía SMS sin permiso, generalmente para generar cargos económicos.
Troyanos famosos de la historia
Desarrollados por empresas privadas y gobiernos
- FinFisher – Lench IT solutions / Gamma International
- DaVinci / Galileo RCS – HT S.r.l. (Hacking Team)
- 0zapftis / r2d2 StaatsTrojaner – DigiTask
- TAO QUANTUM/FOXACID – NSA
- Magic Lantern – FBI
- WARRIOR PRIDE – GCHQ
Disponibles públicamente
- Netbus – 1998
- Sub7 – 1999
- Back Orifice – 1998
- Beast – 2002
- Bifrost Trojan – 2004
- DarkComet – 2008
- Blackhole exploit kit – 2012
- Gh0st RAT – 2009
- MegaPanzer BundesTrojaner – 2009
Detectados por investigadores de seguridad
- Clickbot.A – 2006
- Zeus – 2007
- Flashback Trojan – 2011
- ZeroAccess – 2011
- Koobface – 2008
- Vundo – 2009
- Meredrop – 2010
- Coreflood – 2010
- Tiny Banker Trojan – 2012
- Shedun Android malware – 2015
Resumen: Troyano
El troyano es un software malicioso que hace que una computadora o teléfono inteligente quede vulnerable y pueda ser accedida de forma remota. Se distribuye a través de descargas, correos electrónicos o aprovechando fallos en el sistema. A diferencia de virus y gusanos, no se propaga por sí mismo. Cerca del 15% de las computadoras tienen troyanos instalados. Ejemplos de troyanos son NetBus, Back Orifice, Sub7 y Bifrost.
¿Qué daños puede causar un troyano en mi computadora o teléfono?
Los troyanos pueden causar diversos daños en tu computadora o teléfono, dependiendo de su diseño. Algunos troyanos pueden robar información confidencial como contraseñas y datos bancarios, mientras que otros pueden dañar o eliminar archivos importantes del sistema. Además, los troyanos pueden permitir el acceso remoto a tu dispositivo, dejándolo vulnerable a otros ataques e incluso permitiendo el control total por parte de los hackers.
¿Cómo puedo proteger mi dispositivo contra los troyanos?
Para proteger tu dispositivo contra los troyanos, es fundamental contar con un programa antivirus confiable y mantenerlo actualizado. Además, debes tener cuidado al descargar e instalar aplicaciones o archivos de fuentes desconocidas, ya que estos pueden contener troyanos. Evita hacer clic en enlaces sospechosos o abrir archivos adjuntos de correos electrónicos no solicitados. Finalmente, asegúrate de mantener tu sistema operativo y todas tus aplicaciones actualizadas, ya que las actualizaciones suelen incluir parches de seguridad.
¿Cómo puedo saber si mi dispositivo está infectado con un troyano?
Los troyanos suelen operar de forma discreta, por lo que puede resultar difícil detectar su presencia. Sin embargo, existen señales de alerta como una disminución en el rendimiento del dispositivo, aparición de programas desconocidos, cambios inesperados en la configuración o comportamiento extraño del sistema. Si sospechas que tu dispositivo puede estar infectado, es recomendable realizar un análisis completo con tu antivirus y utilizar herramientas especializadas en la detección y eliminación de malware.
¿Puedo recuperar mis archivos si han sido dañados o eliminados por un troyano?
En algunos casos, es posible recuperar archivos dañados o eliminados por un troyano utilizando software de recuperación de datos. Sin embargo, esto dependerá de la gravedad de los daños y de si los archivos fueron sobrescritos o no. Es importante realizar una copia de seguridad regularmente para evitar la pérdida permanente de datos en caso de un ataque de troyanos u otros tipos de malware.
¿Existen diferentes tipos de troyanos?
Sí, existen diferentes tipos de troyanos que se clasifican según sus objetivos y funciones. Algunos troyanos pueden estar diseñados para robar información personal, como contraseñas, mientras que otros pueden tener como objetivo dañar el sistema o permitir el acceso remoto para controlarlo. Además, los troyanos también pueden utilizarse para propagar otros tipos de malware o para realizar actividades ilegales como el fraude cibernético.
¿Puedo eliminar un troyano por mí mismo o debo buscar ayuda profesional?
Si sospechas que tu dispositivo está infectado con un troyano, es recomendable buscar ayuda profesional de un experto en seguridad informática o utilizar herramientas especializadas en la detección y eliminación de malware. Los troyanos pueden ser sofisticados y difíciles de eliminar por completo, por lo que es importante contar con conocimientos y recursos adecuados para asegurar una eliminación efectiva y minimizar el riesgo de reinfección.
Clasificación de malwares o programas malignos | Abrir/Cerrar |
Adware • Bomba de tiempo (bomba lógica) • Dialer • Exploit • Grayware • Gusano • Gusano de internet • Hijacker • Ladilla virtual • Ransomware (criptovirus) • Riskware • Rootkit • Scumware • Spyware • Troyano • Virus |
Herramientas para la protección contra troyanos
- Antivirus
- Cortafuegos
- Antiespías
Terminología relacionada
• Seguridad informática
• Programa maligno
• Virus informático
Autor: Leandro Alegsa
Actualizado: 25-06-2025
¿Cómo citar este artículo?
Alegsa, Leandro. (2025). Definición de Troyano. Recuperado de https://www.alegsa.com.ar/Dic/troyano.php