Definición del término “troyano”, su esencia y principios de funcionamiento.
Un virus informático es una de las amenazas más comunes en el mundo actual de la seguridad informática. El software malicioso puede causar daños graves a tu dispositivo, robar datos confidenciales e incluso bloquear completamente el acceso a él. Una de las formas más peligrosas de virus informáticos es el troyano.
Un troyano es un programa que oculta su naturaleza maliciosa y se disfraza de una aplicación o archivo normal. Al igual que el mito griego sobre el caballo de la Guerra de Troya, esta amenaza se infiltra en tu sistema para establecerse y comenzar su trabajo sin llamar la atención.
El objetivo principal de los programas troyanos es obtener acceso a tus datos personales, cuentas, contraseñas, datos bancarios y otra información confidencial. Instalar software antivirus, actualizar programas regularmente y tener cuidado con los archivos que descargas te ayudará a proteger tu computadora de esta astuta amenaza.
- Definición y principio de funcionamiento de un virus troyano
- Historia y origen del nombre
- Tipos de programas maliciosos: troyanos y sus características
- Formas de protegerse contra el software malicioso
- Consecuencias de un virus disfrazado
- Ejemplos de programas troyanos conocidos
- Legalidad del uso de troyanos
- Instrucciones para eliminar programas troyanos maliciosos
Definición y principio de funcionamiento de un virus troyano
El principio de funcionamiento de un virus troyano es que, una vez iniciado, comienza a actuar de inmediato de forma oculta para el usuario. Un troyano puede realizar diversas funciones maliciosas, como robar información personal, eliminar archivos, espiar la actividad del usuario e incluso controlar el dispositivo infectado de forma remota.

- Un virus troyano puede propagarse a través de correos electrónicos infectados, archivos maliciosos o enlaces a sitios web maliciosos.
- El objetivo principal de un troyano es obtener acceso a los datos confidenciales del usuario y dañar la computadora.
- Para protegerte de los virus troyanos, se recomienda utilizar software antivirus y tener cuidado al abrir archivos desconocidos de internet.
Fuera del ámbito de la ciberseguridad (IS), a todo el software malicioso se le llama virus. Pero, en esencia, claro, es solo un tipo. Por lo tanto, un troyano no es un virus, ni por definición ni por funcionalidad o métodos de trabajo/propagación.
Historia y origen del nombre
Es interesante, ¿por qué un virus informático, disfrazado de un programa útil, fue llamado específicamente “caballo de Troya”?
El origen de esta terminología nos remonta a la mitología griega, donde el caballo de Troya es un enorme caballo de madera que los antiguos griegos usaron para introducir a sus tropas en la ciudad de Troya, engañando a los habitantes. De la misma manera, los programas troyanos se introducen en las computadoras bajo la apariencia de aplicaciones inofensivas o útiles, engañando a los usuarios.
El término “caballo de Troya” fue utilizado por primera vez en el ámbito informático por un hacker estadounidense en los años 70 del siglo pasado. Desde entonces, se ha convertido en un término aceptado para referirse a programas que se esconden bajo una apariencia útil, pero que causan daño al dispositivo informático o a la información.
El primer troyano conocido fue un programa de rescate, el AIDS Trojan de 1989, que se propagó a través de disquetes con una base de datos interactiva sobre el SIDA. Una vez instalado, el programa esperaba 90 ciclos de arranque y luego cifraba la mayoría de los nombres de archivo en el directorio raíz de la máquina. Para recuperar sus datos, se ofrecía a los usuarios enviar 189 $ o 378 $ a un buzón postal en Panamá.
Tipos de programas maliciosos: troyanos y sus características

Existen muchas variedades de virus, entre las cuales los programas troyanos ocupan un lugar especial. Son conocidos por su sigilo y capacidad para suplantar archivos o programas reales, lo que los hace especialmente peligrosos para la computadora del usuario.
Los programas troyanos pueden tener diversas características dependiendo de su objetivo. Entre ellos, se pueden destacar los siguientes tipos:
- Troyano malicioso: disfrazado de un programa útil, que causa daño a la computadora del usuario, como la eliminación de archivos o fallas en el funcionamiento del sistema.
- Troyano espía: un virus informático que recopila información sobre el usuario y la transmite al atacante, incluyendo datos personales, contraseñas y datos bancarios.
- Troyano botnet: crea una botnet, una red de computadoras infectadas que pueden ser utilizadas para realizar ciberataques o spam.
- Troyano publicitario: abre banners publicitarios no deseados, pop-ups y redireccionamientos a sitios web maliciosos durante la actividad del usuario.
Backdoor
Un tipo clásico de troyano. Actúa como intermediario y descarga componentes de otros programas maliciosos desde un servidor remoto, lo que le permite aumentar el control sobre el ordenador. La mayoría de las veces, este tipo de troyano ayuda a crear redes zombie para realizar ataques DDoS.
Ejemplo: Skidmap es un troyano que se utiliza para crear botnets y puede clasificarse como software malicioso para minería de criptomonedas. A menudo se instala en servidores y puede utilizar los recursos de las máquinas infectadas para realizar tareas relacionadas con las criptomonedas.
Bloqueador
Bloquea las acciones del usuario o el acceso del sistema a los archivos. La mayoría de las veces, para exigir un rescate.
Ejemplo: Trojan.Winlock.3794: un troyano muy extendido en la era de Windows XP que mostraba al usuario una ventana similar a la de activación del sistema operativo. Solo que en ella pedían introducir los datos de la tarjeta bancaria. Tras la negativa, aparecía la “pantalla azul de la muerte”.
Cifrador
Tipo que cifra los datos de forma que queden inaccesibles para el usuario. Para descifrarlos, la mayoría de las veces exigen un rescate.
Ejemplo: Trojan.Encoder.25129 cifra el contenido de las carpetas del sistema y muestra un mensaje al usuario exigiendo un rescate.
Troyano bancario
Roba nombres de usuario y contraseñas para autorizarse en la banca online y datos de tarjetas de pago. Redirige los pagos online a una página de phishing. Todo para robar no solo datos, sino también dinero.
Ejemplos: Harly: este troyano pertenece a la categoría de software malicioso bancario dirigido a dispositivos móviles. Utiliza métodos similares para robar datos y acceder a aplicaciones bancarias.
Anatsa. Puede interceptar mensajes SMS y utilizar el acceso al dispositivo para realizar acciones fraudulentas relacionadas con la banca móvil.
Recopilador de emails
Recopila direcciones de correo electrónico para enviar posteriormente correos electrónicos de phishing. Muchos troyanos recopilan direcciones de correo electrónico, pero para muchos esta no es la tarea principal. Un ejemplo claro de este tipo de troyano es Trojan:Win32/SpamTool!MSR.
Descargador/Downloader
A veces se les llama droppers. Estos programas contienen o descargan componentes maliciosos adicionales de la red, por ejemplo, un troyano bancario.
Ejemplo: JackalControl es un troyano que permite a los atacantes controlar de forma remota los dispositivos infectados a través de un canal de comunicación HTTPS seguro con los servidores de control. Permite ejecutar comandos arbitrarios, descargar y ejecutar programas, y transferir archivos entre el dispositivo infectado y el servidor.
JackalControl puede funcionar como un programa estándar o como un servicio de Windows, admitiendo varios argumentos de inicio para una explotación flexible. Este troyano se utiliza activamente para ataques a estructuras gubernamentales y corporativas, recopilando información sobre el sistema y el usuario, lo que lo convierte en una seria amenaza.
Ladrón de cuentas
Caza datos de cuentas de juegos e incluso perfiles en redes sociales y mensajería. Estos troyanos permiten acceder a la correspondencia personal de una persona y utilizarla para diversos fines: chantajear con la publicación de la correspondencia o lanzar spam pidiendo dinero prestado.
Ejemplo: KPOT: software malicioso capaz de robar datos de cuentas de servicios de juegos, Telegram, Skype y otras aplicaciones.
Troyano SMS
Envía mensajes a números internacionales a costa del usuario que contrajo el virus en su smartphone.
Ejemplo: Medusa utiliza métodos de phishing por SMS para propagarse, atrayendo a los usuarios a hacer clic en enlaces maliciosos. Una vez instalado en el dispositivo, Medusa puede leer mensajes SMS, lo que lo convierte en una herramienta peligrosa para los ciberdelincuentes que buscan robar información financiera y credenciales de usuario.
Espía
Literalmente espía al usuario: ve los datos introducidos con el teclado, hace capturas de pantalla del escritorio y las aplicaciones, obtiene acceso para ver el historial de actividades y la webcam.
Ejemplo: Trojan-Spy.Win32.Noon: recopila y transmite información sobre las contraseñas introducidas con el teclado y guardadas en el navegador.
Exploit
Obtiene acceso al sistema e introduce código malicioso gracias a vulnerabilidades en el software instalado en el ordenador.
Ejemplo: EternalBlue: es más popular entre los atacantes para propagar otros virus y troyanos.
Esta es solo una pequeña parte de las variedades de programas troyanos, y cada una de ellas representa un peligro para la seguridad de la información y los datos personales de los usuarios. Por lo tanto, es importante garantizar la protección antivirus y prestar mucha atención a la seguridad en la red.
Formas de protegerse contra el software malicioso

En el mundo de la tecnología de la información, existe un tipo peligroso de software malicioso, disfrazado de programas normales y que causa un daño enorme a las computadoras y los datos de los usuarios. Estos programas, conocidos como “caballos de Troya”, pueden infiltrarse en el sistema sin el conocimiento del usuario y llevar a cabo acciones destructivas.
- Instalación de software antivirus: el uso de programas especializados capaces de detectar y eliminar caballos de Troya ayudará a proteger tu computadora de posibles ataques.
- Actualización de software: es importante mantener tu software actualizado, ya que las vulnerabilidades en versiones antiguas pueden ser utilizadas por atacantes para lanzar ataques.
- Precaución al descargar e instalar programas: es necesario tener cuidado al descargar programas de fuentes no confiables e instalar solo software verificado.
- Copia de seguridad regular de datos: en caso de infección por un caballo de Troya, la copia de seguridad te ayudará a evitar la pérdida de archivos e información importantes.
Consecuencias de un virus disfrazado
Las consecuencias de la infección por un virus informático conocido como caballo de Troya pueden ser extremadamente destructivas para tu computadora e información personal.
Este tipo de software malicioso es capaz de infiltrarse en el sistema bajo la apariencia de un programa o archivo útil, luego ejecutarse sin que el usuario se dé cuenta y realizar diversas acciones criminales.
La infección por un troyano puede llevar a la pérdida de datos confidenciales, incluyendo contraseñas, datos bancarios, correspondencia personal y otra información sensible que puede ser utilizada para fraude o robo de identidad.
Además, los programas troyanos pueden ser utilizados para controlar tu computadora de forma remota, monitorear tus actividades en línea, robar archivos o incluso bloquear el acceso a tu sistema.
Ejemplos de programas troyanos conocidos
Disfrazado como un programa real, un troyano informático puede infiltrarse en la computadora del usuario y realizar diversas funciones maliciosas sin que se note. A continuación, se presentan algunos ejemplos conocidos de este tipo de troyanos informáticos que han causado muchos problemas a usuarios de todo el mundo.
- Troyano Zeus
Este caballo de Troya fue creado para robar información confidencial y datos bancarios. Es capaz de instalarse en computadoras a través de mensajes de spam e infectar el sistema, operando sin que el usuario se dé cuenta.
- WannaCry
WannaCry fue uno de los troyanos informáticos más conocidos que hackeó muchas computadoras y cifró datos, exigiendo un rescate para su descifrado. Este troyano informático se extendió ampliamente y causó enormes pérdidas a empresas y usuarios individuales.
- Mirai
Mirai es un troyano informático que se utiliza para crear botnets y llevar a cabo ataques DDoS en servidores objetivo. Es capaz de infectar dispositivos conectados a Internet y controlarlos de forma remota, causando un daño significativo a los propietarios de los dispositivos.
Legalidad del uso de troyanos
Existen muchas disputas y desacuerdos sobre la legalidad del uso de software malicioso, como los virus troyanos. Sin embargo, a pesar de su carácter disfrazado, existen ciertos matices y reglas que regulan su uso.
Aspectos de legalidad | Descripción |
---|---|
Ciberseguridad | Uso de troyanos en el marco de la ciberseguridad, por ejemplo, para probar defensas de red. |
Uso permitido | Algunas empresas y organizaciones pueden usar troyanos legalmente para monitorear las acciones de los usuarios y detectar vulnerabilidades en los sistemas. |
Abuso | El uso de troyanos para acceso ilegal a datos y extorsión se castiga por ley y se considera un delito. |
Por lo tanto, es importante ser consciente del significado y las consecuencias del uso de programas troyanos y cumplir con las leyes y normas éticas en el ámbito digital.
Instrucciones para eliminar programas troyanos maliciosos
Los virus, disfrazados de programas útiles, pueden causar un daño irreparable a tu computadora. Estos programas troyanos pueden robar tus datos, someter tu computadora a las órdenes de los hackers y llevar a graves consecuencias. En esta sección, te contaremos cómo deshacerte de estos programas maliciosos y proteger tu sistema de ataques.
- Revisa tu computadora en busca de programas maliciosos. Para ello, utiliza un programa antivirus que detectará y eliminará los troyanos de tu dispositivo. Realiza un escaneo completo del sistema y sigue las instrucciones del programa para eliminar los virus detectados.
- Actualiza tu sistema operativo e instala todas las actualizaciones necesarias. A menudo, las actualizaciones contienen correcciones para vulnerabilidades que pueden ser utilizadas por hackers para introducir virus en tu computadora. Asegúrate de que tu sistema esté actualizado a la última versión.
- Evita descargar programas de fuentes no confiables. La mayoría de los programas troyanos se propagan a través de instaladores de programas falsos o archivos adjuntos maliciosos en correos electrónicos. Ten cuidado al descargar archivos de internet y utiliza solo fuentes oficiales y verificadas.
- Realiza copias de seguridad regulares de tus datos importantes. En caso de infección de tu computadora por un virus troyano, una copia de seguridad te ayudará a restaurar la información perdida sin perjuicio para ti. Guarda las copias de seguridad en un medio externo o en almacenamiento en la nube.
Siguiendo estas sencillas instrucciones, podrás proteger tu computadora de programas troyanos maliciosos y mantener tus datos valiosos a salvo.