¿Qué es un Troyano?

Un troyano es un programa malicioso enmascarado como si fuera un programa legal y/o inofensivo. Al instalarlo creyendo su inocuidad es cuando se activa y despliega todo su potencial malintencionado.

Cómo actúa
Una vez instalado, generalmente su actuación se basa en abrir puertas traseras (backdoor) para controlar el sistema de forma remota (esto es, a distancia) y poder conseguir información valiosa (cuentas bancarias, claves, etc.), e incluso pueden llegar a eliminar archivos, cerrar programas, utilizar la máquina para realizar SPAM, instalar programas de escucha, instalar virus, etc.

Otros troyanos sin embargo se activan sólo para molestar: agregan iconos sin sentido, cambian el escritorio, etc. El virus puede destruir la información, pero en ocasiones es preferible (si se tiene una copia de seguridad) a que cierta información caiga en manos ajenas.

Diferencia principal entre un troyano y un virus
La diferencia es que el troyano no se propaga por sí mismo, sino que es el propio usuario quién lo activa y propaga al instalar un programa.

¿Cómo se puede Adquirir un troyano?
Las formas más usuales para contraer un troyano son:
  • Descarga de programas de redes p2p y de sitios web que no son oficiales o que no son de confianza.
  • Páginas web que contienen contenido ejecutable. Son páginas que suelen pedir que instales un programa ciertamente desconocido.
  • A través de mensajería instantánea en archivos adjuntos.
  • A través de emails con archivos adjuntos.
¿Cómo podemos Prevenir un Contagio?
Para evitar infecciones con troyanos hay que tener en cuenta lo siguiente:
  • Poseer un antivirus que se actualice regularmente a través de Internet.
  • Un firewall (cortafuegos) es imprescindible, ya que detecta y controla los puertos abiertos en el sistema.
  • Tener un sistema actualizado, con los últimos parches y actualizaciones de seguridad, sobre todo del sistema operativo.
  • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
  • No abrir ni instalar archivos si no conoces al remitente. Aún conociéndolo, debieras conocer la procedencia de los archivos a instalar.
  • Evitar descarga de programas (no ficheros multimedia) a través de redes p2p, o similares.
  • 1 Usuarios han encontrado útil este artículo
¿Fue útil la respuesta?

Artículos Relacionados

Alguien está enviando correos usando mi dominio: Mail Spoofing

Se llama Mail Spoofing cuando un usuario recibe un correo de su propio dominio, pareciendo...

Correos Electrónicos Fraudulentos

Hemos recibido reportes de nuestros clientes sobre correos sospechosos que han llegado a sus...

Funcionamiento del phishing

Esta modalidad de fraude consiste en el envío de mensajes falsos que parecen provenir de...

Phishing

El "phishing" es una modalidad de estafa diseñada con la finalidad de robarte la identidad....

Adware

El adware es un software que incluye código adicional que muestra la publicidad en ventanas...