Blog

Todo lo que necesitas saber sobre los virus troyanos: riesgos, identificación y protección

Todo lo que necesitas saber sobre los virus troyanos: riesgos, identificación y protección

Virus troyanos: riesgos, detección y cómo protegerte

El caballo de Troya, con la apariencia de un regalo, se usó para introducir al enemigo en la ciudad y conquistarla. De la misma forma, un troyano es un tipo de malware que se camufla como un programa legítimo para introducirse en los ordenadores.

Descubre en este artículo los tipos de troyanos más frecuentes, cómo detectarlos, qué puedes hacer si tu ordenador se infecta y, sobre todo, cómo evitar ser víctima de este engaño.

¿Qué es un troyano o caballo de Troya?

La característica que diferencia a los virus de los troyanos es que estos últimos se propagan haciéndose pasar por programas legítimos. Además necesita que la víctima lo ejecute de alguna forma: hacer clic en un enlace o abrir un archivo adjunto en un correo son las estrategias más frecuentes.

Lo habitual es que a continuación se abra una ventana emergente de un antivirus falso que avisa al usuario de que su ordenador está infectado. La «solución» consiste en ejecutar un programa que, en realidad, se trata de un troyano.

Tipos de troyanos más comunes

Según la forma en que afectan a los equipos infectados, los troyanos se clasifican en varias categorías. Éstos son los tipos de troyano más frecuentes.

Troyanos bancarios

Los troyanos bancarios, como puedes suponer, están ideados para robar los datos de cuentas bancarias online, métodos de pago electrónico y tarjetas de débito o crédito.

Troyanos de acceso remoto (RAT)

Los troyanos de acceso remoto (RAT) controlan a distancia el ordenador infectado. Se emplean para robar información, espiar al usuario o, incluso, para infectar a otros ordenadores.

Troyanos espía ( spyware )

El spyware es un tipo de troyano que puede detectar la información que se teclea en el ordenador, capturar pantallas y obtener datos.

Troyanos de puerta trasera ( backdoors )

Un troyano backdoor proporciona control total sobre el ordenador infectado, desde el que los ciberdelincuentes pueden enviar y recibir archivos, eliminar información, reiniciar el sistema, etc.

Troyanos de descarga ( downloader trojans )

Los troyanos de descarga pueden descargar e instalar programas maliciosos en el ordenador, como otros troyanos o adware, un software malicioso que muestra publicidad de forma automática.

Phishing de mensajería instantánea

El phishing de mensajería instantánea (Trojan-IM) roba los datos de inicio de sesión de programas de mensajería instantánea, como WhatsApp o Facebook Messenger. Desde aquí, el troyano puede expandirse a todos los contactos.

Troyanos de botnet

Los troyanos de botnet infectan varios ordenadores, toman el control de los mismos y crean una red de equipos infectados para delinquir de forma remota.

¿Cómo puede afectarme a un ataque troyano?

Cuando se ejecuta un troyano en el ordenador, los ciberdelincuentes obtienen acceso al equipo y al sistema. Este tipo de ataque puede afectar de varias formas al usuario. Las consecuencias más frecuentes son:

  • Robo, alteración o eliminación de datos
  • Activación de la webcam y el micrófono
  • Captura de las pulsaciones del teclado
  • Captura de pantalla
  • Ejecución de aplicaciones
  • Monitorización de la actividad del usuario

Existen indicios que nos pueden sospechar que nuestro equipo ha sido infectado.

¿Cómo identificar un ataque troyano?

Cuando un troyano se infiltra en un equipo, pueden observarse algunas de las siguientes alteraciones:

  • Funcionamiento muy lento
  • Bloqueos frecuentes
  • Modificación del aspecto del escritorio
  • Cambio o desaparición de la barra de tareas
  • Programas no instalados por ti
  • Ventanas emergentes extrañas
  • Aumento del spam

También es común que al navegar por Internet accedas a sitios de forma involuntaria.

¿Cómo protegerme de un ataque troyano?

Las principales medidas preventivas son las siguientes:

  • No descargar ni instalar programas de fuentes no conocidas.
  • No pinchar en enlaces ni descargar archivos de correos poco fiables.
  • Mantener siempre actualizado el sistema operativo y los programas.
  • Evitar los sitios sin certificado de seguridad (SSL).
  • No pinchar en ventanas emergentes con avisos urgentes.
  • Emplear contraseñas fuertes y únicas para cada sitio

Sin embargo, la mejor manera de protegerte frente a los troyanos son dos: contar con un buen antivirus siempre actualizado y mucho sentido común.

¿Cómo debo proceder si soy víctima de un troyano?

Si un troyano ha infectado a tu ordenador, puedes intentar eliminarlo manualmente, aunque es una operación compleja y no siempre efectiva. Para ello, deberías reiniciar el ordenador en modo seguro, localizar y eliminar los archivos o programas afectados.

En cualquier caso, la mejor recomendación es solicitar los servicios de técnico especializado.

¿Pueden los programas troyanos infectar un móvil?

Por supuesto que sí. Los móviles también son vulnerables a los troyanos. Por lo general, se infiltran a través de descargas de sitios no oficiales.

Si tu móvil está infectado, los ciberdelincuentes pueden capturar el registro de llamadas, mensajes, contactos, etc. Además, pueden conocer tu geolocalización y realizar llamadas.

La mejor forma de Esperamos que este artículo te haya resultado interesante y útil para protegerte de los troyanos. Si quieres blindar la seguridad de tus equipos, pregunta por nuestros servicios de ciberseguridad.