ALEGSA.com.ar

Definición de Troyano o caballo de troya (programa maligno)

Significado de Troyano: El troyano es un tipo malware o programa maligno en informática. Un troyano es un programa tipo virus que queda activo en el sistema y abre un puerto de ...
31-07-2023

 


Definición de Troyano o caballo de troya (programa maligno)

 

El troyano es un tipo malware o programa maligno en informática. Un troyano es un programa tipo virus que queda activo en el sistema y abre un puerto de entrada a esa computadora. De esta manera la PC queda expuesta y puede ser accedida remotamente. También se han visto en teléfonos inteligentes.

Son llamados Caballos de Troya, en referencia a la leyenda mencionada la historia de la guerra de Troya de la Grecia antigua.

En inglés: Trojan horse, Trojan.

Los troyanos son distribuidos generalmente empleando algún tipo de ingeniería social, en descargas de programas P2P, adjuntos de emails, exploits, etc.

A diferencia de virus y gusanos informáticos, los troyanos generalmente no intentan inyectarse en otros archivos o propagarse por sí mismos. Pero sí muchas veces se distribuyen con la ayuda de gusanos.

El antivirus BitDefender estima que aproximadamente el 15% de las computadoras tienen algún troyano instalado.

Algunos conocidos troyanos son NetBus, Back Orifice, Sub7 y Bifrost.

Virus troyano o caballo de troya

Los troyanos pueden tener diversas funcionalidades una vez que se instalan en un sistema. Algunos troyanos están diseñados para robar información confidencial como contraseñas o datos bancarios, mientras que otros pueden permitir el control remoto de la computadora afectada.

Existen también troyanos que se utilizan en ataques de denegación de servicio (DDoS), donde múltiples computadoras infectadas son controladas remotamente para enviar una gran cantidad de tráfico a un sitio web o servidor, sobrecargándolo y dejándolo inaccesible.

Además de representar un riesgo para la seguridad de los datos y la privacidad de los usuarios, los troyanos también pueden ser utilizados como herramientas de espionaje por ciberdelincuentes o incluso por gobiernos y agencias de inteligencia.

Para protegerse contra los troyanos y otros tipos de malware, es importante mantener actualizado el sistema operativo y el software de seguridad, así como evitar descargar archivos o programas desconocidos o provenientes de fuentes no confiables. El uso de un antivirus confiable y el sentido común al navegar por Internet también son medidas fundamentales para evitar ser víctimas de estos ataques.


Usos de los troyanos



- Destruir: bloquear la computadora o dispositivo, modificar o eliminar archivos, corromper datos, formatear discos.

- Usar recursos o identidades: usar la máquina como parte de una botnet (computadora zombie) para realizar, por ejemplo, ataque DDOS; utilizar los recursos de una computadora, emplear una computadora como proxy para actividades ilegales o ataques contra otras computadoras, infectar otros dispositivos conectados en la red.

- Robar dinero electrónico: robar dinero de cuentas, instalar ransomware como CryptoLocker.

- Robar información: robo de datos (incluye espionaje industrial), obtener contraseñas y tarjetas de crédito, etc.

- Espiar, vigilar o acechar: vigilar lo que escribe un teclado, ver la pantalla del usuario, ver la cámara del usuario, controlar el sistema de forma remota, etc.

- En teléfonos inteligentes pueden capturar mensajes de entrada o salida, capturar el registro de llamadas, acceder a los contactos, hacer llamadas y enviar SMS, etc.


Muchas veces el caballo de troya necesita interacción con un controlador malicioso remoto para llevar a cabo su propósito. Aquel desarrollados del troyano pueden escanear las redes en busca de computadoras infectadas con un troyano, para así poder controlar el dispositivo.

Los primeros troyanos que utilizaban una computadora remotamente como proxies dejaban rastros, como la lista de páginas visitadas. Los actuales pueden borrar sus rastros, como el popular Sub7.

Algunos gobiernos cuentan con troyanos legales para interceptar comunicaciones, es el caso de Alemania y Suiza. Estos programas son llamados específicamente govware. Ejemplos de troyanos govware son MiniPanzer y MegaPanzer de Suiza, y R2D2 de Alemania.



Tipos de troyanos



- Backdoor o puerta trasera.

- Keylogger o registrador de pulsaciones de teclas.

- Govware o troyano gubernamental.

- Banker o troyano bancario o banquero.

- Downloader o descargador: descargar otros archivos maliciosos.

- Botnet.

- Proxy: cuando actúa obliga a una computadora a actuar como proxy para, por ejemplo, camuflar identidad del controlador remoto.

- Password Stealer o ladrón de contraseñas.

- Dialer o marcador.



Troyanos famosos de la historia



Desarrollados por empresas privadas y gobiernos

- FinFisher – Lench IT solutions / Gamma International
- DaVinci / Galileo RCS – HT S.r.l. (hacking team)
- 0zapftis / r2d2 StaatsTrojaner – DigiTask
- TAO QUANTUM/FOXACID – NSA
- Magic Lantern – FBI
- WARRIOR PRIDE – GCHQ


Disponibles públicamente

- Netbus – 1998
- Sub7 – 1999
- Back Orifice – 1998
- Beast – 2002
- Bifrost Trojan – 2004
- DarkComet – 2008
- Blackhole exploit kit – 2012
- Gh0st RAT – 2009
- MegaPanzer BundesTrojaner – 2009


Detectado por investigadores de seguridad

- Clickbot.A – 2006
- Zeus – 2007
- Flashback Trojan – 2011
- ZeroAccess – 2011
- Koobface – 2008
- Vundo – 2009
- Meredrop – 2010
- Coreflood – 2010
- Tiny Banker Trojan – 2012
- Shedun Android malware – 2015


Resumen: Troyano



El troyano es un software malicioso que hace que una computadora o teléfono inteligente quede vulnerable y pueda ser accedida de forma remota. Se distribuye a través de descargas, correos electrónicos o aprovechando fallos en el sistema. A diferencia de virus y gusanos, no se propagan por sí mismos. Cerca del 15% de las computadoras tienen troyanos instalados. Ejemplos de troyanos son NetBus, Back Orifice, Sub7 y Bifrost.




¿Qué daños puede causar un troyano en mi computadora o teléfono?



Los troyanos pueden causar diversos daños en tu computadora o teléfono, dependiendo de su diseño. Algunos troyanos pueden robar información confidencial como contraseñas y datos bancarios, mientras que otros pueden dañar o eliminar archivos importantes del sistema. Además, los troyanos pueden permitir el acceso remoto a tu dispositivo, dejándolo vulnerable a otros ataques e incluso permitiendo el control total por parte de los hackers.


¿Cómo puedo proteger mi dispositivo contra los troyanos?



Para proteger tu dispositivo contra los troyanos, es fundamental contar con un programa antivirus confiable y mantenerlo actualizado. Además, debes tener cuidado al descargar e instalar aplicaciones o archivos de fuentes desconocidas, ya que estos pueden contener troyanos. Evita hacer clic en enlaces sospechosos o abrir archivos adjuntos de correos electrónicos no solicitados. Finalmente, asegúrate de mantener tu sistema operativo y todas tus aplicaciones actualizadas, ya que las actualizaciones suelen incluir parches de seguridad.


¿Cómo puedo saber si mi dispositivo está infectado con un troyano?



Los troyanos suelen operar de forma discreta, por lo que puede resultar difícil detectar su presencia. Sin embargo, existen señales de alerta como una disminución en el rendimiento del dispositivo, aparición de programas desconocidos, cambios inesperados en la configuración o comportamiento extraño del sistema. Si sospechas que tu dispositivo puede estar infectado, es recomendable realizar un análisis completo con tu antivirus y utilizar herramientas especializadas en la detección y eliminación de malware.


¿Puedo recuperar mis archivos si han sido dañados o eliminados por un troyano?



En algunos casos, es posible recuperar archivos dañados o eliminados por un troyano utilizando software de recuperación de datos. Sin embargo, esto dependerá de la gravedad de los daños y de si los archivos fueron sobrescritos o no. Es importante realizar una copia de seguridad regularmente para evitar la pérdida permanente de datos en caso de un ataque de troyanos u otros tipos de malware.


¿Existen diferentes tipos de troyanos?



Sí, existen diferentes tipos de troyanos que se clasifican según sus objetivos y funciones. Algunos troyanos pueden estar diseñados para robar información personal, como contraseñas, mientras que otros pueden tener como objetivo dañar el sistema o permitir el acceso remoto para controlarlo. Además, los troyanos también pueden utilizarse para propagar otros tipos de malware o para realizar actividades ilegales como el fraude cibernético.


¿Puedo eliminar un troyano por mí mismo o debo buscar ayuda profesional?



Si sospechas que tu dispositivo está infectado con un troyano, es recomendable buscar ayuda profesional de un experto en seguridad informática o utilizar herramientas especializadas en la detección y eliminación de malware. Los troyanos pueden ser sofisticados y difíciles de eliminar por completo, por lo que es importante contar con conocimientos y recursos adecuados para asegurar una eliminación efectiva y minimizar el riesgo de reinfección.






Herramientas para la protección contra troyanos



- Antivirus

- Cortafuegos

- Antiespías



Terminología relacionada



Seguridad informática

Programa maligno

Virus informático


Autor: Leandro Alegsa
Actualizado: 31-07-2023

¿Cómo citar este artículo?

Alegsa, Leandro. (2023). Definición de Troyano. Recuperado de https://www.alegsa.com.ar/Dic/troyano.php

Diccionario informático



 


articulos
Asistente IA
Escribe tu consulta sobre informática y tecnologías al asistente de Inteligencia Artificial
¡te responderá en segundos!




* ACLARACIÓN: el asistente ha sido entrenado para responder tus dudas con muy buenos resultados, pero puede equivocarse, esta tecnología aún está en desarrollo. Te sugiero dejar tu email para que te contactemos para corregir la respuesta de la IA: leemos todas las consultas y respuestas.


Usa nuestro buscador para definiciones, informática y tecnologías