troyano informático que es

Virus Troyano: qué es y tipos

En su significado histórico, el Caballo de Troya fue un artefacto realizado en madera, con la figura de un caballo enorme, que se usó como una estrategia para poder entrar de forma oculta algunos guerreros a la ciudad y gracias a ello se obtuvo la victoria en la guerra de Troya. Por eso, cada vez que alguien quiere hacer referencia a un engaño sufrido bajo la apariencia de legitimidad usa la frase “caballo de troya”.

En su definición informática, un Troyano es un virus que se presenta frente al usuario como un programa legítimo, que al ser ejecutado crea un backdoor permitiéndole al hacker hacer uso de la computadora de forma remota, siendo este uno de sus principales objetivos, aunque no el único, también puede realizar otras tareas de carácter malicioso.

Tipos de troyanos informático

Si bien es cierto que la finalidad principal de este virus es poder acceder al ordenador de forma remota, también podemos encontrar algunos tipos de troyanos informáticos que se diferencian del primero por las acciones maliciosas que realiza. Algunos de ellos son:

  1. Exploit: Es un virus que ataca las aplicaciones que se ejecutan en el ordenador, aprovechándose de las vulnerabilidades que pueda tener la misma, inyectando su propio código basura.
  2. Puerta trasera: Es uno de los mas conocidos, en el que el virus le permite al intruso el acceso al dispositivo de forma lejana bajo engaño. El hacker usa un programa que muestra todas las señales de legitimidad para que, al ser ejecutado por el usuario, tenga control de toda la información que pueda haber en el ordenador, pudiendo incluso reiniciarlo si así lo desea.
  3. Trojan – Banker: También conocido como Troyano Bancario, es aquel virus que tiene como finalidad principal la de robar toda tu información bancaria, para hacer uso de ella en provecho propio.
  4. Rootkit: Un rootkit es un malware que se encarga de ocultar los procesos maliciosos que se están ejecutando en tu ordenador, permitiendo que los programas puedan tener mayor tiempo de vida dentro del mismo.  
  5. Trojan DDoS: Este programa malicioso tiene como objetivo la denegación de un servicio de un portal web en especial, realizándolo a través de numerosas solicitudes a la dirección de destino y de esta manera es como la satura.
  6. Trojan Dropper: Es un troyano con componentes muy especiales, lo cual lo hace difícil de detectar, por eso, es usado para instalar otros programas maliciosos o ayudarlos a mantenerse ocultos de los antivirus.
  7. Trojan FakeAv: Podemos definirlo como aquel virus que se hace pasar por un antivirus, indicándole al usuario que su ordenador esta infectado, haciendo que el mismo pague el servicio por eliminar el supuesto virus. Es una especie de extorsión trasladado al mundo informático.
  8. Trojan – IM: Son usados básicamente para robar tus claves de inicio de sesión en las aplicaciones de mensajería instantánea.
  9. Trojan Ransom: Es un troyano que modifica los datos del ordenador imposibilitando que hagas uso de este, y la única manera de recuperar el control es pagando una determinada cantidad de dinero como recompensa.
  10. Trojan – spy: La palabra spy traducida al español significa espiar, así que este virus vigila el empleo que le das a tu ordenador, bien sea a través del seguimiento del uso de tu teclado o haciendo capturas de la pantalla de tu pc, todo esto con la finalidad de robar tus datos personales.
troyano informático que hace

Ejemplos de troyanos

Muchos de los troyanos que definimos anteriormente fueron populares en algún momento. Por ejemplo, FinFisher es muy conocido por su capacidad de usar de forma maliciosa keyloggers, webcams y micrófonos, así como también para extraer información del dispositivo, del cual se dice que fue utilizado por algunos regímenes opresores.

También está el troyano bancario conocido como Emotet, que luego se transformó en un virus utilizado para descargar otros códigos daniños, otro es el conocido como Zeus, que fue utilizado en Europa para robar grandes cantidades de dinero y, por último, tenemos uno llamado Storm Worm desarrollado por ciberdelincuentes rusos con la finalidad de crear botnets que se encargaban de atacar páginas web famosas.

Así tendríamos algunos de los ejemplos de troyanos informáticos mas conocidos hasta el momento.

¿Cómo eliminarlos?  

Muchas veces, eliminar un troyano es una tarea sencilla de realizar, ya que con tan solo adquirir un paquete de antivirus en el que ofrezca el servicio de eliminación de virus troyanos es suficiente, porque estos programas maliciosos se instalan una única vez en tu sistema y no se reproducen, por eso es fácil de acorralar. Recuerda además que no debes dejar de lado las acciones preventivas, para evitar infecciones innecesarias, por eso lo recomendable es navegar por sitios web que sean seguros.

Nuestro blog

Artículos de interés sobre la actualidad de la transformación digital.

¿Qué es la Ciberseguridad y para qué sirve?
ciberseguridad
Cuando hablamos de ciberseguridad, nos referimos a la práctica de defender los ordenadores, servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos, es también conocida como seguridad de la tecnología de la información o seguridad de la información electrónica. Este término s...
Estos son los tipos de cifrado para proteger tus datos
| Ginzo Technologies |
tipos de cifrado de datos
Cualquier plataforma digital que desee tener éxito conoce la relevancia de invertir tiempo y dinero en temas como la seguridad, ya que muchos usuarios depositan información personal confiando en que la misma se mantendrá a salvo, siendo la privacidad un bien invaluable para cualquier empresa, sobre todo en esta épo...
¿Qué es la inyección SQL y cómo prevenirla?
| Ginzo Technologies |
sql injection que es
Para saber qué es SQL injection primero debemos conocer la definición de las siglas SQL, en inglés sería Structured Query Language y en su traducción al español significa Lenguaje de Consulta Estructurada, que se define como el lenguaje estándar usado por los programadores con la finalidad de administrar y gestiona...

Descubre nuestras áreas de desempeño

Durante estos últimos ocho años, hemos conseguido consolidar un equipo de profesionales multidisciplinar que avala con su formación, experiencia y dedicación cada una de las áreas de negocio.

BIG DATA
Estudios avanzados sobre tu operatica y dato.

  • Análisis de datos.
  • Modelado de datos.
  • Correlación estadística.
  • Business Intelligence.
  • Perfilado de cliente.
  • Machine Learning.
ÁREA DE MATEMÁTICA APLICADA
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Investigación y Desarrollo.
  • Problemas complejos.
  • Optimización de procesos.
DESARROLLO DE SOFTWARE
Ciencia en tu empresa, servitización de tu ciclo empresarial.

  • Desarrollo Backend.
  • Desarrollo Frontend.
  • Desarrollo Apps Mobile.
  • Agile.
  • Scrum.
BLOCKCHAIN
Especializados en Tokenización y Certificación de procesos

  • Proyectos en Blockchain de trazabilidad.
  • Proyectos en Blockchain de seguridad y tokenizacion.
  • Proyectos de diseño de ICO para empresas.
SISTEMAS E INFRAESTRUCTURAS IT
Auditoría, estudio y mejora, de sistemas e infraestructuras de la información.

  • Proyectos DevOps.
  • Kubernetes as a service - KaaS.
  • Gemelos digitales.
  • Diseño Cloud.
  • Diseño de directorio activo y sistema LDAP.
  • Soluciones de correo electrónico avanzadas.
CIBERSEGURIDAD
Equipo especializado en monitorización, análisis y actuación ante ataques de serguridad.

  • Pentesting.
  • Seguridad de redes IT.
  • Seguridad de redes OT.
  • Honeypots en IoT.
  • Seguridad gestionada.

Oficinas Centrales
Francisco de Quevedo Nº18, 1B y 1C
Logroño · La Rioja

Sede Bilbao
Done Bikendi 7, 1A
Bilbo · Bizkaia

info[@]ginzo.tech · +34 941 57 57 57

Contacta con nosotros a través de nuestro formulario de contacto. Te rogamos revises nuestra politica de privacidad. No enviamos spam,  simplemente responderemos a tu solicitud de la manera más ágil posible.

¿Preparado para empezar?

Puedes revisar nuestra política de privacidad haciendo clic aquí