Acerca de las cookies en este sitio
Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..

Troyano

Los Troyanos (o "Trojan Horses") es un término referido a un tipo de software malicioso que se "disfraza" para ocultar sus verdaderas intenciones. Sin embargo, a diferencia de los virus, no puede expandirse ni infectar archivos por sí solo. Para infiltrarse en el dispositivo de una víctima, esta categoría de malware se basa en otros medios, como descargas automáticas, explotación de vulnerabilidades, descarga por otro código malicioso o técnicas de ingeniería social. 

Troyano

Caballo de Troya" (o “Troyano”) es un término referido a un tipo de software malicioso que se "disfraza" para ocultar sus verdaderas intenciones. Sin embargo, a diferencia de los virus, no puede expandirse ni infectar archivos por sí solo. Para infiltrarse en el dispositivo de una víctima, esta categoría de malware se basa en otros medios, como descargas automáticas, explotación de vulnerabilidades, descarga por otro código malicioso o técnicas de ingeniería social. 

Reading time icon

lectura de 4 min

Reading time icon

lectura de 4 min

¿Qué es un Troyano informático?

Haciendo referencia a la la mitología greco-romana, este tipo de malware utiliza una técnica similar de engaño y ocultación. Después de introducirse en el dispostivo objetivo, emplea varias técnicas para ser ejecutado por el usuario o otro software en el sistema afectado de manera inconsciente.  

Los troyanos son actualmente la categoría de malware más común, y son utilizados habitualmente para abrir backends, tomar el control del dispositivo afectado, filtrar los datos del usuario y enviarlos a terceros, descargar y ejecutar otro software malicioso en el sistema, así como para muchos otros objetivos nefastos para el usuario.

Trojan horse image

Un poco de historia...

El término "Troyano" proviene de la época clásica en referencia a la conquista de la ciudad de Troya por parte de los griegos. Para burlar las defensas de la ciudad, los conquistadores griegos construyeron un caballo de madera gigante y metieron a un grupo de soldados de élite en el interior. Una vez los guardias troyanos introdujeron el "regalo" dentro de la ciudad fortificada, los atacantes salieron a medianoche y vencieron a las sorprendidas defensas.

La primera vez que el termino se usó en referencia a un código malicioso fue en un informe de la Fuerza Aérea EE.UU en 1974, centrado en el análisis de vulnerabilidades en los sistemas informáticos. Sin embargo, el término se hizo popular por primera vez en la década de los 80' , especialmente después de la conferencia de Ken Thompson en la recepción de los Premios ACM Turing 1983.

Algunos ejemplos

Uno de los primeros Troyanos en hacerse famoso fue el primer ransomware detectado"in the wild" , el "AIDS Trojan" en 1989. Este código malicioso fue distribuido a través del correo postal mediante unos disquetes que simulaban contener una base de datos interactiva asociada con la enfermedad del SIDA. Si lo instalabas, el programa esperaba 90 ciclos de arranque y luego cifraba la mayoría de los nombres de archivo del directorio raíz de la máquina. El "acuerdo de licencia" del software exigía que las víctimas enviaran $ 189 o $ 378 a un apartado postal en Panamá para recuperar sus datos.

Leer más

El famoso spyware FinFisher (también llamado FinSpy) es otro ejemplo de Troyano. Fue mundialmente conocido por sus amplias capacidades de espionaje y uso indebido de cámaras web, micrófonos, registro de teclado y capacidad para filtrar archivos. Se desarrolló y comercializó como una herramienta de aplicación de la ley, pero se cree que fue usado también por regímenes opresores. Para disfrazar su identidad, FinFisher utilizaba varios métodos de ocultación. En una de estas campañas, descubierta por ESET, se hizo pasar por un instalador para programas populares y legítimos, como navegadores y reproductores multimedia.  También se distribuyó vía emails con falsos adjuntos o falsas actualizaciones de software.

Sin embargo, los Troyanos no son exclusivos de ordenadores de escritorio o portátiles. Un gran porcentaje del malware que afecta a los dispositivos móviles (especialmente a Android) también pertenece a esta categoría. DoubleLocker fue una familia ransomware muy innovadora que se ocultaba como una actualización de Adobe Flash Player. Se infiltraba en los dispositivos móviles a través de los servicios de accesibilidad, cifrando la información y bloqueando la pantalla con un código PIN aleatorio. Posteriormente, el atacante solicitaba un pago en bitcoins para desactivar el dispositivo.

Protect yourself from trojan horse image

¿Cómo mantenerse protegido?

El término Troyano incluye varios tipos de software malicioso y solo se pueden evitar mediante una combinación de responsabilidad en la red y el uso de una solución de seguridad de confianza.

Muchos de los Troyanos explotan vulnerabilidades en los sistemas para infiltrarse en ellos. Para mitigar estas vulnerabilidades, se aconseja a los usuarios que actualicen y apliquen parches regularmente, no solo su sistema operativo, sino de todo el software que usan.

Leer más

Los Troyanos también intentan engañar a los usuarios a empleado la ingeniería social. Los usuarios y las empresas deben mantenerse alerta y ser conscientes de las últimas técnicas. La formación periódica en ciberseguridad, así como un seguimiento constante de la actualidad, son resultan indispensables para disponer de la información necesaria.

Una solución de seguridad multicapa de confianza es otra parte importante de las defensas que debe tener en cuenta cualquier usuario. Hay que tener en cuenta que los Troyanos pueden explotar muchos canales para penetrar dentro de un dispositivo o una red. La mayoría de los software de seguridad actuales incluyen una gran variedad de tecnologías de defensa como el sandboxing o el machine learning para detectar los intentos de ataques y proporcionar un nivel de seguridad óptimo a los usuarios.  

ESET te ofrece la mejor protección contra Troyanos

ESET Smart Security Premium

El mejor guardián de tu seguridad online

ESET Smart Security Premium

El mejor guardián de tu seguridad online

ESET Smart Security Premium

Desarrollado para los más exigentes.

Protección para usuarios de Windows, Mac, Android y Linux.

Suscríbete a nuestra Newsletter

Mantente informado de las últimas amenazas y noticias de seguridad.

Quiero recibir también novedades y ofertas
Acepto suscribirme, he leído y acepto la Política de Privacidad y el Aviso Legal Tienes que aceptar la política de privacidad y el aviso legal
Tienes que validar el captcha