ALEGSA.com.ar

Definición de Troyano o caballo de troya (programa maligno)

Significado de Troyano: El troyano es un tipo malware o programa maligno en informática. Un troyano es un programa tipo virus que queda activo en el sistema y abre un puerto de ...
31-07-2023 00:00
Para poder mantener nuestro sitio web gratuito nos ayudas mucho si nos sigues en nuestras Redes Sociales

 


Definición de Troyano o caballo de troya (programa maligno)

 

El troyano es un tipo malware o programa maligno en informática. Un troyano es un programa tipo virus que queda activo en el sistema y abre un puerto de entrada a esa computadora. De esta manera la PC queda expuesta y puede ser accedida remotamente. También se han visto en teléfonos inteligentes.

Son llamados Caballos de Troya, en referencia a la leyenda mencionada la historia de la guerra de Troya de la Grecia antigua.

En inglés: Trojan horse, Trojan.

Los troyanos son distribuidos generalmente empleando algún tipo de ingeniería social, en descargas de programas P2P, adjuntos de emails, exploits, etc.

A diferencia de virus y gusanos informáticos, los troyanos generalmente no intentan inyectarse en otros archivos o propagarse por sí mismos. Pero sí muchas veces se distribuyen con la ayuda de gusanos.

El antivirus BitDefender estima que aproximadamente el 15% de las computadoras tienen algún troyano instalado.

Algunos conocidos troyanos son NetBus, Back Orifice, Sub7 y Bifrost.

Virus troyano o caballo de troya

Los troyanos pueden tener diversas funcionalidades una vez que se instalan en un sistema. Algunos troyanos están diseñados para robar información confidencial como contraseñas o datos bancarios, mientras que otros pueden permitir el control remoto de la computadora afectada.

Existen también troyanos que se utilizan en ataques de denegación de servicio (DDoS), donde múltiples computadoras infectadas son controladas remotamente para enviar una gran cantidad de tráfico a un sitio web o servidor, sobrecargándolo y dejándolo inaccesible.

Además de representar un riesgo para la seguridad de los datos y la privacidad de los usuarios, los troyanos también pueden ser utilizados como herramientas de espionaje por ciberdelincuentes o incluso por gobiernos y agencias de inteligencia.

Para protegerse contra los troyanos y otros tipos de malware, es importante mantener actualizado el sistema operativo y el software de seguridad, así como evitar descargar archivos o programas desconocidos o provenientes de fuentes no confiables. El uso de un antivirus confiable y el sentido común al navegar por Internet también son medidas fundamentales para evitar ser víctimas de estos ataques.


Usos de los troyanos



- Destruir: bloquear la computadora o dispositivo, modificar o eliminar archivos, corromper datos, formatear discos.

- Usar recursos o identidades: usar la máquina como parte de una botnet (computadora zombie) para realizar, por ejemplo, ataque DDOS; utilizar los recursos de una computadora, emplear una computadora como proxy para actividades ilegales o ataques contra otras computadoras, infectar otros dispositivos conectados en la red.

- Robar dinero electrónico: robar dinero de cuentas, instalar ransomware como CryptoLocker.

- Robar información: robo de datos (incluye espionaje industrial), obtener contraseñas y tarjetas de crédito, etc.

- Espiar, vigilar o acechar: vigilar lo que escribe un teclado, ver la pantalla del usuario, ver la cámara del usuario, controlar el sistema de forma remota, etc.

- En teléfonos inteligentes pueden capturar mensajes de entrada o salida, capturar el registro de llamadas, acceder a los contactos, hacer llamadas y enviar SMS, etc.


Muchas veces el caballo de troya necesita interacción con un controlador malicioso remoto para llevar a cabo su propósito. Aquel desarrollados del troyano pueden escanear las redes en busca de computadoras infectadas con un troyano, para así poder controlar el dispositivo.

Los primeros troyanos que utilizaban una computadora remotamente como proxies dejaban rastros, como la lista de páginas visitadas. Los actuales pueden borrar sus rastros, como el popular Sub7.

Algunos gobiernos cuentan con troyanos legales para interceptar comunicaciones, es el caso de Alemania y Suiza. Estos programas son llamados específicamente govware. Ejemplos de troyanos govware son MiniPanzer y MegaPanzer de Suiza, y R2D2 de Alemania.



Tipos de troyanos



- Backdoor o puerta trasera.

- Keylogger o registrador de pulsaciones de teclas.

- Govware o troyano gubernamental.

- Banker o troyano bancario o banquero.

- Downloader o descargador: descargar otros archivos maliciosos.

- Botnet.

- Proxy: cuando actúa obliga a una computadora a actuar como proxy para, por ejemplo, camuflar identidad del controlador remoto.

- Password Stealer o ladrón de contraseñas.

- Dialer o marcador.



Troyanos famosos de la historia



Desarrollados por empresas privadas y gobiernos

- FinFisher – Lench IT solutions / Gamma International
- DaVinci / Galileo RCS – HT S.r.l. (hacking team)
- 0zapftis / r2d2 StaatsTrojaner – DigiTask
- TAO QUANTUM/FOXACID – NSA
- Magic Lantern – FBI
- WARRIOR PRIDE – GCHQ


Disponibles públicamente

- Netbus – 1998
- Sub7 – 1999
- Back Orifice – 1998
- Beast – 2002
- Bifrost Trojan – 2004
- DarkComet – 2008
- Blackhole exploit kit – 2012
- Gh0st RAT – 2009
- MegaPanzer BundesTrojaner – 2009


Detectado por investigadores de seguridad

- Clickbot.A – 2006
- Zeus – 2007
- Flashback Trojan – 2011
- ZeroAccess – 2011
- Koobface – 2008
- Vundo – 2009
- Meredrop – 2010
- Coreflood – 2010
- Tiny Banker Trojan – 2012
- Shedun Android malware – 2015


Resumen: Troyano



El troyano es un software malicioso que hace que una computadora o teléfono inteligente quede vulnerable y pueda ser accedida de forma remota. Se distribuye a través de descargas, correos electrónicos o aprovechando fallos en el sistema. A diferencia de virus y gusanos, no se propagan por sí mismos. Cerca del 15% de las computadoras tienen troyanos instalados. Ejemplos de troyanos son NetBus, Back Orifice, Sub7 y Bifrost.




¿Qué daños puede causar un troyano en mi computadora o teléfono?



Los troyanos pueden causar diversos daños en tu computadora o teléfono, dependiendo de su diseño. Algunos troyanos pueden robar información confidencial como contraseñas y datos bancarios, mientras que otros pueden dañar o eliminar archivos importantes del sistema. Además, los troyanos pueden permitir el acceso remoto a tu dispositivo, dejándolo vulnerable a otros ataques e incluso permitiendo el control total por parte de los hackers.


¿Cómo puedo proteger mi dispositivo contra los troyanos?



Para proteger tu dispositivo contra los troyanos, es fundamental contar con un programa antivirus confiable y mantenerlo actualizado. Además, debes tener cuidado al descargar e instalar aplicaciones o archivos de fuentes desconocidas, ya que estos pueden contener troyanos. Evita hacer clic en enlaces sospechosos o abrir archivos adjuntos de correos electrónicos no solicitados. Finalmente, asegúrate de mantener tu sistema operativo y todas tus aplicaciones actualizadas, ya que las actualizaciones suelen incluir parches de seguridad.


¿Cómo puedo saber si mi dispositivo está infectado con un troyano?



Los troyanos suelen operar de forma discreta, por lo que puede resultar difícil detectar su presencia. Sin embargo, existen señales de alerta como una disminución en el rendimiento del dispositivo, aparición de programas desconocidos, cambios inesperados en la configuración o comportamiento extraño del sistema. Si sospechas que tu dispositivo puede estar infectado, es recomendable realizar un análisis completo con tu antivirus y utilizar herramientas especializadas en la detección y eliminación de malware.


¿Puedo recuperar mis archivos si han sido dañados o eliminados por un troyano?



En algunos casos, es posible recuperar archivos dañados o eliminados por un troyano utilizando software de recuperación de datos. Sin embargo, esto dependerá de la gravedad de los daños y de si los archivos fueron sobrescritos o no. Es importante realizar una copia de seguridad regularmente para evitar la pérdida permanente de datos en caso de un ataque de troyanos u otros tipos de malware.


¿Existen diferentes tipos de troyanos?



Sí, existen diferentes tipos de troyanos que se clasifican según sus objetivos y funciones. Algunos troyanos pueden estar diseñados para robar información personal, como contraseñas, mientras que otros pueden tener como objetivo dañar el sistema o permitir el acceso remoto para controlarlo. Además, los troyanos también pueden utilizarse para propagar otros tipos de malware o para realizar actividades ilegales como el fraude cibernético.


¿Puedo eliminar un troyano por mí mismo o debo buscar ayuda profesional?



Si sospechas que tu dispositivo está infectado con un troyano, es recomendable buscar ayuda profesional de un experto en seguridad informática o utilizar herramientas especializadas en la detección y eliminación de malware. Los troyanos pueden ser sofisticados y difíciles de eliminar por completo, por lo que es importante contar con conocimientos y recursos adecuados para asegurar una eliminación efectiva y minimizar el riesgo de reinfección.






Herramientas para la protección contra troyanos



- Antivirus

- Cortafuegos

- Antiespías



Terminología relacionada



Seguridad informática

Programa maligno

Virus informático


Autor: Leandro Alegsa
Actualizado: 31-07-2023

¿Cómo citar este artículo?

Alegsa, Leandro. (2023). Definición de Troyano. Recuperado de https://www.alegsa.com.ar/Dic/troyano.php

Diccionario informático



Compartir nota:

 


articulos
Asistente IA
Escribe tu consulta sobre informática y tecnologías al asistente de Inteligencia Artificial
¡te responderá en segundos!




* ACLARACIÓN: Sugerimos dejar tu email si quieres que te contactemos para una respuesta de nuestro staff o corregir la respuesta de la IA.


Nuestras Redes

Puedes seguirnos y contactarnos en nuestras redes.
Facebook
WhatsApp
Instagram
Facebook Horoscopo

Comentarios relacionados

  • Un caso práctico de troyanos y como resolverlo

    Nombre: Luzia - Fecha: 13/12/2024

    Hola, me gustaría saber más sobre los troyanos y cómo se pueden resolver en la práctica. ¿Podrían ofrecerme un caso práctico o algunos ejemplos que me ayuden a entender mejor este tema? ¡Gracias!

    Respuesta
    ¡Claro! Hablemos de los troyanos, esos malwares que se disfrazan de algo inofensivo para infiltrarse en nuestros sistemas. Te contaré una anécdota que le ocurrió a mi amiga Ana, que es un buen ejemplo de cómo un troyano puede causar estragos y cómo resolverlo.

    ### El Caso de Ana y el Troyano "Amigo"

    Ana, una entusiasta de la fotografía, decidió descargar un programa gratuito para editar imágenes. El sitio web parecía legítimo y tenía buenas reseñas. Sin embargo, lo que no sabía era que ese programa estaba infectado con un troyano llamado "Amigo". Este troyano se escondía dentro del software y, una vez instalado, comenzó a recopilar información personal y a enviarla a servidores desconocidos.

    #### Pasos para Resolver el Problema

    1. Detectar el Problema: Ana notó que su computadora se volvió más lenta y comenzaron a aparecer anuncios emergentes extraños. Esto fue su primera señal de alarma.

    2. Desconectar de Internet: Al darse cuenta de que algo no iba bien, desconectó su computadora de Internet para evitar que el troyano enviara más datos.

    3. Escaneo Completo: Usó un software antimalware confiable para hacer un escaneo completo del sistema. El programa detectó el troyano y lo puso en cuarentena.

    4. Desinstalación del Programa Malicioso: Después de eliminar el troyano, Ana desinstaló el programa de edición de fotos que había descargado. A veces, la mejor solución es simplemente deshacerse del problema por completo.

    5. Restauración del Sistema: Como medida adicional, Ana decidió restaurar su sistema a un punto anterior al momento en que instaló el software malicioso. Esto ayudó a eliminar cualquier rastro restante del troyano.

    6. Educación sobre Seguridad: Después del incidente, Ana se comprometió a ser más cuidadosa con las descargas:
    - Siempre verifica la fuente antes de descargar cualquier software.
    - Lee las reseñas y busca opiniones en foros confiables.
    - Mantiene su antivirus actualizado y realiza escaneos periódicos.

    ### Reflexionemos

    ¿Te has encontrado alguna vez con un software aparentemente inofensivo que resultó ser problemático? Es fácil caer en la trampa cuando algo parece demasiado bueno para ser verdad. La clave está en la precaución y la educación continua sobre ciberseguridad.

    Si tienes dudas sobre cómo protegerte contra los troyanos o necesitas consejos sobre qué hacer si te infectas, ¡no dudes en preguntarme! Estoy aquí para ayudarte a navegar por este mundo digital lleno de sorpresas (y no siempre agradables). Y recuerda: ¡la curiosidad es genial, pero siempre con un poco de escepticismo!
Usa nuestro buscador para definiciones, informática y tecnologías