¿Qué es un virus Troyano? – Definición, ejemplos y opciones de eliminación

5/5 - (5 votes)

Cómo se infectan los dispositivos

Piense en una bonita naranja madura. Parece muy apetecible y tienes hambre. Una vez que pela la naranja y le da el primer bocado, descubre que la fruta es amarga y no se parece en nada a lo esperado. Un Troyano no es muy diferente al naranja; en lugar de una agradable y dulce naranja, recibimos un código peligroso y destructivo. No hace falta decir que, aunque el paquete es atractivo, el contenido puede provocar la pérdida de archivos y daños en la computadora.


Caballo de Troya, palabras asociadas
Caballo de Troya - palabras asociadas

Como programas de software, los caballos de Troya pueden aparecer como un juego, una aplicación móvil, un programa de utilidad o un hipervínculo textual. Cada uno tiene la intención de aumentar el interés y atraer a un usuario desprevenido para que descargue el malware o virus disfrazado. Una vez descargada e instalada, la infección puede recopilar información personal, destruir archivos y registros y, finalmente, inutilizar su computadora o red.

Los ciberdelincuentes crean deliberadamente paquetes de virus y malware con la intención de obtener información personal o destruir registros y archivos informáticos. Al ocultar el código malicioso y hacer que parezca inocente, muchas personas pasarán por alto la posibilidad de un Troyano y descargarán el paquete sin pensarlo. Tenga en cuenta que los caballos de Troya también pueden infectar Android y otros dispositivos móviles al crear un Troyano disfrazado de un nuevo juego popular como Angry Birds o una aplicación como la aplicación ‘linterna’.

Evitar la infección

Un Troyano es muy real y puede causar daños catastróficos a computadoras personales y redes corporativas. Los ciberdelincuentes se están volviendo inventivos para disfrazar un virus dañino o un código malicioso. Mientras nos conectemos a Internet, pocas plataformas o dispositivos son seguros. Piénselo, las computadoras personales, las plataformas Apple, las tabletas Android e incluso los teléfonos inteligentes ya no son seguros y están sujetos a infecciones causadas por un Troyano.

La acción más segura es tener cuidado al abrir cualquier archivo adjunto de correo electrónico, activar un hipervínculo ciego o descargar un programa o aplicación que no está absolutamente seguro de que sea seguro. Si es posible, antes de usar su computadora principal, use una computadora secundaria, una en la que no confíe, active la descarga o el hipervínculo, y luego ejecute un escáner antivirus para asegurarse de que lo que ha descargado o activado es seguro.

Aquí hay algunas precauciones recomendadas :

  • Evite siempre abrir correos electrónicos y archivos adjuntos de personas que no conoce.
  • Compre e instale una aplicación de software antivirus de buena reputación.
  • Nunca active hipervínculos cuestionables.
  • Agregue un firewall o enrutador a su red.
  • Ejecute su antivirus con frecuencia, especialmente después de cada sesión en la que haya descargado aplicaciones o programas.

Recuperarse de un ataque

Cuando empiece a notar que su computadora presenta síntomas de un ataque de virus, analice inmediatamente su computadora con un software antivirus confiable. Si conoce el nombre del virus o del código malintencionado que infecta su computadora, busque en Internet instrucciones sobre cómo eliminarlo.

En la mayoría de los casos, a menos que sea un especialista en TI avanzado, sus intentos de erradicar un Troyano probablemente no tendrán éxito. Si no tiene experiencia, considere la posibilidad de que un experto en informática elimine el virus y restaure su sistema.

Resumen de la lección

Durante esta lección, describimos al Troyano como un virus o malware que se hace pasar por una aplicación, un programa o una consulta inocentes. También identificamos su intención principal de robar información personal. A continuación, discutimos varios objetivos potenciales que pueden ser explotados por un virus de Troyano y lo que puede hacer para evitar ataques de caballos de Troya en el futuro, como evitar abrir correos electrónicos de personas desconocidas, usar software antivirus y no abrir hipervínculos cuestionables.