Skip to main content
troyano informático que es

Virus Troyano: qué es y tipos

En su significado histórico, el Caballo de Troya fue un artefacto realizado en madera, con la figura de un caballo enorme, que se usó como una estrategia para poder entrar de forma oculta algunos guerreros a la ciudad y gracias a ello se obtuvo la victoria en la guerra de Troya. Por eso, cada vez que alguien quiere hacer referencia a un engaño sufrido bajo la apariencia de legitimidad usa la frase “caballo de troya”.

En su definición informática, un Troyano es un virus que se presenta frente al usuario como un programa legítimo, que al ser ejecutado crea un backdoor permitiéndole al hacker hacer uso de la computadora de forma remota, siendo este uno de sus principales objetivos, aunque no el único, también puede realizar otras tareas de carácter malicioso.

Tipos de troyanos informático

Si bien es cierto que la finalidad principal de este virus es poder acceder al ordenador de forma remota, también podemos encontrar algunos tipos de troyanos informáticos que se diferencian del primero por las acciones maliciosas que realiza. Algunos de ellos son:

  1. Exploit: Es un virus que ataca las aplicaciones que se ejecutan en el ordenador, aprovechándose de las vulnerabilidades que pueda tener la misma, inyectando su propio código basura.
  2. Puerta trasera: Es uno de los mas conocidos, en el que el virus le permite al intruso el acceso al dispositivo de forma lejana bajo engaño. El hacker usa un programa que muestra todas las señales de legitimidad para que, al ser ejecutado por el usuario, tenga control de toda la información que pueda haber en el ordenador, pudiendo incluso reiniciarlo si así lo desea.
  3. Trojan – Banker: También conocido como Troyano Bancario, es aquel virus que tiene como finalidad principal la de robar toda tu información bancaria, para hacer uso de ella en provecho propio.
  4. Rootkit: Un rootkit es un malware que se encarga de ocultar los procesos maliciosos que se están ejecutando en tu ordenador, permitiendo que los programas puedan tener mayor tiempo de vida dentro del mismo.  
  5. Trojan DDoS: Este programa malicioso tiene como objetivo la denegación de un servicio de un portal web en especial, realizándolo a través de numerosas solicitudes a la dirección de destino y de esta manera es como la satura.
  6. Trojan Dropper: Es un troyano con componentes muy especiales, lo cual lo hace difícil de detectar, por eso, es usado para instalar otros programas maliciosos o ayudarlos a mantenerse ocultos de los antivirus.
  7. Trojan FakeAv: Podemos definirlo como aquel virus que se hace pasar por un antivirus, indicándole al usuario que su ordenador esta infectado, haciendo que el mismo pague el servicio por eliminar el supuesto virus. Es una especie de extorsión trasladado al mundo informático.
  8. Trojan – IM: Son usados básicamente para robar tus claves de inicio de sesión en las aplicaciones de mensajería instantánea.
  9. Trojan Ransom: Es un troyano que modifica los datos del ordenador imposibilitando que hagas uso de este, y la única manera de recuperar el control es pagando una determinada cantidad de dinero como recompensa.
  10. Trojan – spy: La palabra spy traducida al español significa espiar, así que este virus vigila el empleo que le das a tu ordenador, bien sea a través del seguimiento del uso de tu teclado o haciendo capturas de la pantalla de tu pc, todo esto con la finalidad de robar tus datos personales.
troyano informático que hace

Ejemplos de troyanos

Muchos de los troyanos que definimos anteriormente fueron populares en algún momento. Por ejemplo, FinFisher es muy conocido por su capacidad de usar de forma maliciosa keyloggers, webcams y micrófonos, así como también para extraer información del dispositivo, del cual se dice que fue utilizado por algunos regímenes opresores.

También está el troyano bancario conocido como Emotet, que luego se transformó en un virus utilizado para descargar otros códigos daniños, otro es el conocido como Zeus, que fue utilizado en Europa para robar grandes cantidades de dinero y, por último, tenemos uno llamado Storm Worm desarrollado por ciberdelincuentes rusos con la finalidad de crear botnets que se encargaban de atacar páginas web famosas.

Así tendríamos algunos de los ejemplos de troyanos informáticos mas conocidos hasta el momento.

¿Cómo eliminarlos?  

Muchas veces, eliminar un troyano es una tarea sencilla de realizar, ya que con tan solo adquirir un paquete de antivirus en el que ofrezca el servicio de eliminación de virus troyanos es suficiente, porque estos programas maliciosos se instalan una única vez en tu sistema y no se reproducen, por eso es fácil de acorralar. Recuerda además que no debes dejar de lado las acciones preventivas, para evitar infecciones innecesarias, por eso lo recomendable es navegar por sitios web que sean seguros.