2. Un troyano es un software malicioso que envía al usuario
como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le da acceso a un atacante al equipo
infectado
El término troyano proviene de la historia del caballo de
Troya mencionado en la Odisea.
Los troyanos pueden realizar diferentes tareas, aunque, en la
mayoría de los casos, crean una backdoor que permite la
administración remota a un usuario no autorizado
3. Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por
los servicios de inteligencia como la CIA.
Los troyanos se concibieron como una herramienta para causar el mayor daño
posible en el equipo infectado. Pero en los últimos años y gracias al mayor uso de
Internet, esta tendencia ha cambiado hacia el robo información y datos.
De acuerdo con un estudio de la empresa responsable del software de seguridad
BitDefender desde enero hasta junio de 2009, representan el 83 % del malware
detectado.
4. Un troyano no es de por sí un virus informático, aunque
puede ser distribuido y funcionar como tal. La diferencia
entre un troyano y un virus consiste en su finalidad. Para que
un programa sea un "troyano" solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, bajo una
apariencia inofensiva.
Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños, porque no es ese
su objetivo.
5. Las acciones que puede realizar un atacante en un sistema infectado por un
troyano son muy variadas, por ejemplo:
Instalación de otros programas.
Robo de información personal: información bancaria, contraseñas, códigos de
seguridad.
Borrado, modificación o transferencia de archivos.
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
6. La mayoría de infecciones con
troyanos ocurren cuando se ejecuta
un programa infectado con un
troyano. Estos programas pueden
ser, desde instaladores hasta
presentaciones de fotos. Al ejecutar
el programa, este se muestra y
realiza las tareas de forma normal,
pero en un segundo plano y de forma
invisible se instala el troyano.
7. para evitar la infección de nuestro equipo con
troyanos se pueden seguir unas
recomendaciones:
Evita la descarga de contenidos desde
páginas desconocidas o de dudosa
reputación.
Vigila las descargas realizadas desde
aplicaciones P2P.
Mantén actualizado tu antivirus. Si no
dispones de antivirus, instalo.
Haz análisis de tu ordenador y comprueba si
está libre de troyanos u otro tipo de