¿Qué es un Troyano y qué daño puede causar a la seguridad de tu empresa?
Es un virus muy peligroso por sus efectos destructivos, además, de ser uno de los más utilizados por los cibercriminales para robar los datos bancarios. Por ello, puede hasta eliminar la información de tu disco duro, de tus ficheros, enviar datos privados a personas externas, pueden capturar todo lo que escribas por medio del teclado y registrar las contraseñas introducidas por el usuario, incluso, hasta llegar a abrir los puertos de comunicación para que otra persona controle tu equipo desde la distancia.
Su nombre deriva de la mitología griega cuando éstos conquistaron a la ciudad de Troya, llegando en un caballo de forma aparentemente inofensiva, pero su objetivo era destruir, igual pasa con este tipo de malware, el cual se instala por medio de un software malicioso o de otras aplicaciones, aparentemente, normales o sin ninguna sospecha de que sean dañinas y luego toman el control de tu equipo de forma remota, produciendo algunas acciones perjudiciales, tales como:
• Interrumpen el funcionamiento de los equipos de computación y sus redes
• Copian datos
• Eliminan datos
• Modifican datos
• Bloquean datos
Formas de protegerse de los troyanos
En TIC Defense, queremos darte una serie de consejos que pueden ser de mucha utilidad, para que te protejas de este tipo de virus, aunque no son como otros virus y gusanos informáticos que se propagan por sí mismo, éstos no pueden hacerlo, pero igual causan un daño incalculable.
• Mantén actualizado el programa antivirus de tus equipos, así como otras aplicaciones de ciberseguridad.
• Procura analizar tu equipo constantemente para detectar si tiene algún troyano.
• No descargues contenido de páginas web que sean desconocidas y que te parezcan de dudosa procedencia.
• Ten cuidado con las descargas de las aplicaciones P2P, las cuales pueden representar un riesgo.
• Protege tus cuentas con contraseñas fuertes y únicas.
Diferentes tipos de troyanos
• Troyano de acceso remoto: Le entrega el control total de tus equipos al atacante.
• Troyano de puerta trasera: Este es uno de los peores, ya que precisamente, se crea una puerta trasera en los equipos, para que el atacante o ciberdelincuente acceda y controle todos los datos y la información, robando todo lo que hagas, para seguir infectando con más software malicioso.
• Troyano de descarga: El objetivo es descargar un software malicioso, para seguir infectando el o los equipos.
• Troyanos espías: Estos troyanos, como su nombre lo indica, espían la forma cómo usas tu computadora, por medio del teclado o tomando una lista de aplicaciones que ejecutas.
• Troyano de antivirus falsos: Suelen ser los más traicioneros, ya que en lugar de proteger te engañan por medio de falsos hallazgos de que tus equipos tienen un virus y, al crear el pánico en ti te ofrecen una solución antivirus que debes pagar. Estos datos se envían al que creó el troyano para ser usado en tu contra.
• Troyanos de DDoS: Realizan ataques directamente relacionados con el tráfico de alguna red o servidor para que se sature por el bombardeo que recibe de solicitudes.