2. Troyano
• Un troyano, o Caballo de Troya, es
un tipo de malware que se disfraza
de software legítimo y útil para
engañar a los usuarios y hacer que
lo instalen. Su nombre proviene del
mito griego donde los griegos se
infiltraron en la ciudad de Troya
usando un enorme caballo de
madera como señuelo.
3. Troyano
• La principal característica de
un troyano es su naturaleza
engañosa. No se replica por
sí mismo como un virus o
un gusano, sino que
depende de que el usuario
lo ejecute voluntariamente,
creyendo que es un
programa inofensivo.
4. ¿Cómo funciona
un troyano?
El funcionamiento típico de un troyano se
puede dividir en estos pasos:
• Disfraz: El atacante crea un programa que
parece ser algo deseable. Por ejemplo,
una copia pirata de un videojuego, una
herramienta para optimizar el
rendimiento del PC, o incluso un simple
salvapantallas.
• Distribución: El atacante distribuye este
programa falso a través de correos
electrónicos de phishing, sitios web de
descargas no oficiales o anuncios
maliciosos (malvertising).
5. ¿Cómo funciona un troyano?
• Infección: El usuario, sin sospechar,
descarga e instala el programa. Al
hacerlo, el troyano se instala en
segundo plano sin que el usuario se
dé cuenta.
• Ejecución de la carga útil: Una vez
instalado, el troyano puede realizar
una variedad de acciones
maliciosas. La más común es abrir
una "puerta trasera" (backdoor)
en el sistema, lo que le da al
atacante acceso remoto y control
sobre la máquina infectada.
6. Tipos de troyanos
Los troyanos son muy versátiles, ya que la
"carga útil" puede ser cualquier tipo de
malware. Algunos de los tipos más comunes
son:
• Troyano de puerta trasera (Backdoor
Trojan): Abre un acceso remoto al
sistema, permitiendo al atacante
controlarlo por completo: desde robar
datos y instalar más malware, hasta
borrar archivos o usar la computadora
para lanzar ataques a otras redes.
7. Tipos de troyanos
• Troyano bancario (Banking Trojan):
Diseñado específicamente para robar
información financiera. Monitorea la
actividad del navegador para capturar
credenciales de acceso, contraseñas y
números de tarjetas de crédito
cuando el usuario entra a sitios
bancarios.
• Troyano de descarga (Downloader
Trojan): No hace mucho por sí mismo.
Su única función es descargar e
instalar otros tipos de malware, como
spyware o ransomware.
8. Tipos de troyanos
• Troyano de acceso remoto (RAT -
Remote Access Trojan): Permite
al atacante controlar el sistema de
manera remota con una interfaz
gráfica. Es como si el atacante
estuviera sentado frente al
ordenador infectado.
9. ¿Cómo protegerse
de los troyanos?
• Sé escéptico con las descargas:
Evita descargar software de sitios
web no oficiales, de redes P2P o de
fuentes dudosas.
• Actualiza tu software: Mantén tu
sistema operativo, navegador y
programas de seguridad
actualizados para protegerte de las
vulnerabilidades que los troyanos
podrían explotar.
10. ¿Cómo protegerse de
los troyanos?
• Usa un buen antivirus: Un software de
seguridad puede detectar y bloquear
troyanos antes de que se instalen, o
eliminarlos si ya han infectado el
sistema.
• Desconfía de los correos electrónicos:
No abras archivos adjuntos ni hagas clic
en enlaces de correos electrónicos
sospechosos, incluso si parecen venir de
un remitente conocido.
11. Recuerda
• Entender la naturaleza
engañosa de los troyanos es
clave para protegerte. A
diferencia de un virus que
infecta un archivo, el troyano
te pide que le des permiso
para entrar.