troyano virus malware

Un poco de historia

Una de las historias más perdurables de la Guerra de Troya, el conflicto más importante de la mitología griega, es la historia del caballo de Troya.

Tratando de encontrar un camino hacia la ciudad de Troya, el gran guerrero Odiseo ordenó a sus hombres que construyeran un enorme caballo de madera, lo suficientemente grande como para que cupieran varios soldados griegos.

Una vez que la estructura estuvo terminada, él y varios otros guerreros subieron dentro, mientras que el resto de los griegos se alejaron navegando de Troya.

Sin embargo, un hombre llamado Sinon se quedó atrás para engañar a los troyanos, convenciéndolos de que sus compatriotas griegos lo habían traicionado y huido de la ciudad. El caballo de madera, les dijo a los troyanos, estaba a salvo y les traería suerte.

Después de discutir un poco sobre el asunto, los troyanos acordaron llevar el caballo a través de sus puertas, sin saberlo, dando acceso a la ciudad al enemigo griego.

Después de proclamar la victoria y festejar toda la noche, los ciudadanos de Troya se fueron a dormir; fue entonces cuando Odiseo y sus hombres salieron del caballo de Troya y causaron estragos en la ciudad.

¿Cómo funciona un troyano?

Aunque probablemente hayas oído hablar del caballo de Troya de la mitología griega, es probable que también hayas oído hablar de los Troyanos en referencia a las computadoras.

Los toyanos son programas comunes pero peligrosos que se esconden dentro de otros programas aparentemente inofensivos.

Funcionan de la misma manera que lo hacía el antiguo caballo de Troya: una vez instalados, el programa infectará otros archivos en todo el sistema y podría causar estragos en su computadora.

Incluso pueden enviar información importante desde su computadora a través de Internet al desarrollador del virus.

El desarrollador puede entonces controlar esencialmente su computadora, ralentizando la actividad de su sistema o causando que su máquina se bloquee.

Aunque en realidad no son virus, se denominan «troyanos».

Independientemente de cómo la gente los llame, todos significan lo mismo.

¿Cómo infecta un troyano?

Entonces, ¿cómo infectan las computadoras los Troyanos?. Lo creas o no, tienes que hacer parte del trabajo tú mismo. Para que un troyano infecte su máquina, debe instalar el lado del servidor de la aplicación.

Esto normalmente lo hace la ingeniería social: el autor del troyano tiene que convencerlo para que descargue la aplicación.

Alternativamente, él o ella puede enviarle el programa en un mensaje de correo electrónico con la esperanza de que lo ejecute.

troyano virus malware

Una vez más, esta es la razón por la que se denomina Troyano: debe ejecutar consciente o inconscientemente el archivo .exe para instalar el programa; no se propaga por sí solo como un virus.

Cuando ejecuta el programa, el servidor troyano se instala y comenzará a ejecutarse automáticamente cada vez que encienda su computadora.

La forma más común de propagación de los troyanos es a través de archivos adjuntos de correo electrónico.

Los desarrolladores de estas aplicaciones suelen utilizar técnicas de spam para enviar cientos o incluso miles de correos electrónicos a personas desprevenidas; aquellos que abren los mensajes y descargan el archivo adjunto terminan con sus sistemas infectados.

A veces, ni siquiera es una persona la que propaga malware manualmente; es posible que su propia computadora lo haga, si ya está infectada.

Los hackers, piratas informáticos, que usan sus habilidades informáticas para crear daños intencionalmente, pueden enviar troyanos que convierten las computadoras de los internautas inocentes en computadoras zombis, llamadas así porque la persona con la computadora infectada rara vez sabe que su sistema está bajo control.

Luego, los crackers usan estas computadoras zombis para enviar más virus y eventualmente crean redes de computadoras zombis conocidas como botnets.

¿Cómo protejernos de un troyano?

Hay varias cosas que puede hacer para protegerse de los troyanos. Lo más fácil es no abrir nunca ningún correo electrónico ni descargar archivos adjuntos de remitentes desconocidos.

Simplemente eliminando estos mensajes se encargará de la situación. La instalación de un software antivirus también escaneará cada archivo que descargues (incluso si es de alguien que conoces) y te protegerá de cualquier cosa maliciosa.

Si alguna vez descubre que su computadora ha sido infectada con un troyano, debe desconectar su conexión a Internet y eliminar los archivos en cuestión con un programa antivirus o reinstalando su sistema operativo.

Deja un comentario