Trojan Horse (Cabayo de Troya – Troyano)

Un «caballo de Troya» (Trojan Horse en inglés) es un tipo de malware que se camufla como un software aparentemente legítimo o útil para engañar a los usuarios y permitir el acceso no autorizado a sus sistemas.

Este término se deriva de la antigua leyenda del caballo de madera utilizado por los griegos para infiltrarse en la ciudad de Troya durante la guerra.

En el contexto de la ciberseguridad, un caballo de Troya, o troyano es una herramienta utilizada por los atacantes para comprometer la seguridad de los sistemas informáticos y realizar una variedad de actividades maliciosas, como robar información confidencial, instalar software no deseado o dañar archivos.

Los caballos de Troya suelen distribuirse a través de correos electrónicos de phishing, sitios web maliciosos, descargas de software pirata o mensajes falsos en redes sociales.

Una vez que un usuario ejecuta o instala el archivo infectado, el malware se activa y comienza a realizar acciones no autorizadas en el sistema comprometido.

A menudo operan de manera sigilosa y pueden permanecer latentes en un sistema durante un período prolongado sin ser detectados.

Tipos de Trojan Horse

Existen diferentes tipos de Trojan Horse, cada uno diseñado para realizar una función específica según los objetivos del atacante. Algunos ejemplos comunes incluyen:

  1. Spyware: Están diseñados para espiar las actividades de los usuarios, como registrar pulsaciones de teclas, capturar información de inicio de sesión, tomar capturas de pantalla o recopilar datos personales.
  2. Backdoor: Tryano de tipo backdoor proporcionan a los atacantes un acceso remoto no autorizado al sistema infectado, permitiéndoles ejecutar comandos, robar datos o realizar acciones maliciosas sin ser detectados.
  3. Ransomware: Algunas variantes de caballos de Troya están diseñadas para cifrar archivos en el sistema comprometido y exigir un rescate para restaurar el acceso a los datos. Estos ataques pueden causar daños significativos a individuos y organizaciones al bloquear el acceso a archivos críticos.

Aquí tienes tres enlaces de referencia:

  1. «What is a Trojan Horse?» de Norton: Este artículo proporciona una descripción detallada de qué es un caballo de Troya, cómo funciona y cómo protegerse contra este tipo de malware: What is a Trojan Horse? – Norton.
  2. «What is a Trojan Horse – CrowdStrike: Esta guía explora los diferentes tipos de caballos de Troya, sus métodos de distribución y cómo detectar y eliminar esta forma de malware.
  3. «How Trojan Horses Work» de HowStuffWorks: Este artículo ofrece una visión detallada de cómo operan los caballos de Troya y cómo pueden afectar a los sistemas informáticos

¿Necesitas ayuda?

Déjanos tu correo para que nuestro equipo se ponga en contacto contigo

Términos relacionados

Agenda tu Consulta Personalizada de Ciberseguridad Ahora:

Agenda tu Consulta Personalizada de Ciberseguridad Ahora: