{"id":4967,"date":"2020-04-14T11:00:25","date_gmt":"2020-04-14T11:00:25","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=4967"},"modified":"2024-02-02T17:25:23","modified_gmt":"2024-02-02T17:25:23","slug":"guia-malware-troyano-tipos-caracteristicas-proteccion","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/guia-malware-troyano-tipos-caracteristicas-proteccion\/","title":{"rendered":"Gu\u00eda de malware troyano &#8211; Tipos, caracter\u00edsticas y protecci\u00f3n"},"content":{"rendered":"<p>El troyano es un <strong>software malicioso que enga\u00f1a al usuario present\u00e1ndose como un programa normal.<\/strong> Estos son su <span style=\"color: #3366ff;\">objetivos y caracter\u00edsticas.<\/span><\/p>\n<h2>El caballo de Troya<\/h2>\n<p>El troyano recibe su nombre del caballo de Troya, la<strong> famosa historia griega sobre un regalo que aparent\u00f3 ser una cosa, mientras persegu\u00eda un fin oculto<\/strong>. Los troyanos interpretaron el regalo en forma de un caballo gigante frente a las puertas de la ciudad como un s\u00edmbolo de victoria en la guerra contra los griegos. Sin embargo, para los griegos era una estrategia para infiltrarse en la ciudad. En su interior se ocultaban soldados listos para atacar la ciudad por la noche, en su momento m\u00e1s indefenso, desde el interior de la ciudad.<br \/>\n<iframe loading=\"lazy\" title=\"caballo de troya\" width=\"1170\" height=\"878\" src=\"https:\/\/www.youtube.com\/embed\/d7QuQnwEVyk?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>\n<blockquote><p>No os fi\u00e9is del caballo, troyanos.<br \/>\nAlgo pasa, temo a los griegos, incluso cuando ofrecen dones.<br \/>\nVirgilio<\/p><\/blockquote>\n<h2>El troyano hoy en d\u00eda<\/h2>\n<p>Hoy en d\u00eda, el caballo de troya<strong> llega a nuestras puertas por varias v\u00edas<\/strong>. Las m\u00e1s habituales son por <strong>correo electr\u00f3nico<\/strong> simulando ser una imagen o un archivo de m\u00fasica. Puede llegar por<strong> mensajer\u00eda instant\u00e1nea<\/strong> o por las<strong> descargas directas<\/strong> desde un sitio web.<br \/>\nUn archivo troyano<strong> aparenta ser normal y es ejecutado por el usuario pensando que es un juego o programa.<\/strong> Una vez ejecutado, lleva a cabo las tareas visibles con normalidad. Al mismo tiempo, lleva a cabo tareas ocultas, normalmente maliciosas. Su objetivo suele ser el robo de informaci\u00f3n. En esto se diferencia de un virus, ya que el troyano no suele infectar archivos.<\/p>\n<h2 style=\"text-align: center;\">Tipos de troyanos<\/h2>\n<p>Hay <strong>varios tipos de troyanos.<\/strong> Aqu\u00ed hablamos de sus caracter\u00edsticas. Algunos nombres son comunes a troyanos y malware. Para saber m\u00e1s sobre los tipos de malware, sigue este enlace.<\/p>\n<p><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-4968\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/10\/downloader-troyano.jpg\" alt=\"downloader troyano\" width=\"1200\" height=\"234\" \/><\/p>\n<ul>\n<li>\n<h2>El downloader<\/h2>\n<\/li>\n<\/ul>\n<p>La funci\u00f3n principal de este tipo de troyano es la de<strong> descargar e instalar otros malwares en los equipos infectados.<\/strong> Adem\u00e1s, preparan al equipo para que se ejecuten autom\u00e1ticamente al inicio. En si, no hacen ning\u00fan da\u00f1o al equipo infectado.<br \/>\nUna vez cumplida esta tarea, este tipo de troyano ya no realiza ninguna otra acci\u00f3n.<br \/>\n<img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-4969\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/10\/bancario-troyano.jpg\" alt=\"bancario troyano\" width=\"1200\" height=\"234\" \/><\/p>\n<ul>\n<li>\n<h2>El bancario<\/h2>\n<\/li>\n<\/ul>\n<p>Este tipo de malware est\u00e1 dise\u00f1ado o programado especialmente para el<strong> robo de datos de cuentas bancarias electr\u00f3nicas<\/strong>. Utilizan t\u00e9cnicas para obtener los datos de acceso a todo tipo de entidades como, por ejemplo:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Reemplazar parcial o totalmente el sitio web de la entidad<\/li>\n<li>Enviar capturas de pantalla de la p\u00e1gina bancaria<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Esto es muy \u00fatil cuando el usurario utiliza teclados virtuales en estas p\u00e1ginas. El troyano bancario incluso puede llegar a grabar en formato video las acciones del usuario mientras accede al sitio web.<br \/>\nLos datos obtenidos son <strong>enviados al atacante por correo electr\u00f3nico o aloj\u00e1ndolos en sitios FTP.<\/strong><\/p>\n<p><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4970 size-full\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/10\/clicker-troyano.jpg\" alt=\"clicker troyano\" width=\"1200\" height=\"250\" \/><\/p>\n<ul>\n<li>\n<h2>El clicker<\/h2>\n<\/li>\n<\/ul>\n<p>Estos est\u00e1n dise\u00f1ados para <strong>acceder a los recursos de internet<\/strong> (normalmente p\u00e1ginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de internet.<br \/>\nSe suelen utilizar para aumentar el n\u00famero de visitas a ciertos sitios con el fin de<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Manipular el n\u00famero de accesos a anuncios en l\u00ednea<\/li>\n<li>Llevar a cabo un ataque DoS(denegaci\u00f3n de servicio) hacia un servidor determinado<\/li>\n<li>Direccionar a las posibles v\u00edctimas para que ejecuten virus o troyanos<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4903 size-full\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/Backdoor-Malware-Serie-Ciberseguridad.png\" alt=\"Backdoor Malware -\" width=\"1200\" height=\"250\" \/><\/p>\n<ul>\n<li>\n<h2>El backdoor<\/h2>\n<\/li>\n<\/ul>\n<p>Algunos troyanos tienen incorporada la funci\u00f3n de backdoor. Esto quiere decir que <strong>dejaran una puerta trasera abierta, para que el atacante pueda tener acceso remoto a este equipo cuando lo desee<\/strong>.<br \/>\nLas conexiones remotas se utilizan mucho en inform\u00e1tica. A diferencia de estas, el backdoor lo hace sin el consentimiento del usuario.<br \/>\nUna vez que el atacante tiene acceso al equipo del usuario, lo puede utilizar para diversas cosas:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Enviar correos electr\u00f3nicos de forma masiva<\/li>\n<li>Eliminar o modificar archivos<\/li>\n<li>Reiniciar el equipo<\/li>\n<li>Instalar aplicaciones con fines maliciosos<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4905 size-full\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/botnet-y-zombi-malware-serie-ciberseguridad.jpg\" alt=\"botnet y zombi malware \" width=\"1200\" height=\"250\" \/><\/p>\n<ul>\n<li>\n<h2>El bot<\/h2>\n<\/li>\n<\/ul>\n<p>Este malware es el encargado de<strong> convertir a los equipos infectados en bots o zombis<\/strong>, con el objetivo de robar credenciales bancarias u obtener cualquier tipo de informaci\u00f3n relevante.<br \/>\nSe puede decir que el atacante puede llegar a disponer de un ej\u00e9rcito de zombis a servicio del atacante para utilizarlos:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Con fines delictivos<\/li>\n<li>Env\u00edo de spam<\/li>\n<li>Ataques de denegaci\u00f3n de servicios. Esto consiste en saturar un sitio web con m\u00e1s accesos y requerimientos de los que puede soportar y as\u00ed provocar la ca\u00edda del servicio.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>El troyano no es el \u00fanico malware de crear una red de ordenadores botnets o zombis, es una de ellas.<\/p>\n<p><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4917 size-full\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/09\/keylogger-serie-ciberseguridad.jpg\" alt=\"keylogger \" width=\"1200\" height=\"250\" \/><\/p>\n<ul>\n<li>\n<h2>El Keylogger<\/h2>\n<\/li>\n<\/ul>\n<p>Este tipo de troyano es<strong> uno de los m\u00e1s utilizados para obtener informaci\u00f3n de los usuarios.<\/strong><br \/>\nLo que hacen es instalar una herramienta para detectar y registrar las pulsaciones del teclado en el sistema. Pueden capturar todo tipo de informaci\u00f3n valiosas de los usuarios, entre ellas:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Contrase\u00f1as<\/li>\n<li>Cuentas bancarias<\/li>\n<li>Sitios web<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Este tipo de troyanos son m\u00e1s una amenaza para el usuario que para el propio sistema. La informaci\u00f3n que capturan se env\u00eda al atacante normalmente en archivos de texto.<br \/>\nEstos datos se utilizan para diversos tipos de ataques, o simplemente para modificar las contrase\u00f1as de las cuentas de los usuarios.<\/p>\n<p><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-4971\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/10\/proxy-troyano.jpg\" alt=\"proxy troyano\" width=\"1200\" height=\"250\" \/><\/p>\n<ul>\n<li>\n<h2>El proxy<\/h2>\n<\/li>\n<\/ul>\n<p>El troyano proxy <strong>instala herramientas en el equipo, que le permiten al atacante utilizar el ordenador infectado como un servidor proxy.<\/strong><br \/>\nEl proxy es un servidor que da acceso a otros ordenadores a internet a trav\u00e9s de \u00e9l.\u00a0 El atacante lo que hace es utilizar el ordenador infectado para acceder a internet ocultando su identidad.<br \/>\nEl atacante puede cometer delitos, y en caso de que lo rastreen, encontrar\u00edan el equipo que est\u00e1 infectado con este troyano.<\/p>\n<ul>\n<li>\n<h2>El password stealer<\/h2>\n<\/li>\n<\/ul>\n<p>El password stealer, o ladr\u00f3n de contrase\u00f1as, <strong>roba la informaci\u00f3n introducida en los formularios de las p\u00e1ginas web. <\/strong>Pueden robar todo tipo de informaci\u00f3n como:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Direcciones de correo electr\u00f3nico<\/li>\n<li>Contrase\u00f1as<\/li>\n<li>N\u00fameros de cuentas bancarias<\/li>\n<li>Tarjetas de cr\u00e9dito<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Los datos robados son enviados por correo electr\u00f3nico o incluso almacenados en un servidor al que el delincuente puede acceder para recoger toda esta informaci\u00f3n. La gran mayor\u00eda utilizan t\u00e9cnicas de keylogger para su ejecuci\u00f3n.<\/p>\n<ul>\n<li>\n<h2>El dialer<\/h2>\n<\/li>\n<\/ul>\n<p>El dialer<strong> crea conexiones telef\u00f3nicas en el ordenador del usuario infectado.<\/strong><br \/>\nEstas conexiones son creadas y ejecutadas sin que la v\u00edctima se de cuenta. Normalmente se utilizan para hacer llamadas de alto coste relacionadas con contenido adulto en internet.<br \/>\nEste tipo de troyanos crean un da\u00f1o econ\u00f3mico al usuario, pero el ordenador no se ve afectado por hacer una llamada de tel\u00e9fono.<\/p>\n<h2 style=\"text-align: center;\">Medidas de protecci\u00f3n contra troyanos<\/h2>\n<ul>\n<li><strong>Software actualizado<\/strong>, tanto el sistema operativo como todas las aplicaciones del equipo. Esto corrige las vulnerabilidades y las brechas de seguridad<\/li>\n<li><strong>El Firewall o cortafuegos<\/strong>, tanto en software como en hardware. Son una buena medida de seguridad, para controlar el tr\u00e1fico malicioso de internet, y tambi\u00e9n puede ayudar a impedir la descarga de troyanos en los equipos<\/li>\n<li>Un <strong>antivirus actualizado<\/strong>. Analizar cualquier programa o archivo que descarguemos de internet, para asegurar que no contiene nada indeseado. Esto tambi\u00e9n se aplica a las descargas que hagamos a trav\u00e9s de los programas P2P. Este tipo de redes suele propagar mucho malware. \u00bfQu\u00e9 son los programas P2P?<\/li>\n<li>Las<strong> redes WiFi abiertas<\/strong> pueden estar controladas por atacantes<\/li>\n<li><strong>No ingresar datos personales<\/strong> en p\u00e1ginas que no tengan el protocolo de seguridad https:\u00b7<\/li>\n<li><strong>No abrir archivos adjuntos<\/strong> de un correo electr\u00f3nico si no conocemos a quien lo env\u00eda<\/li>\n<li>Descargar los programas de las<strong> paginas oficiales o de p\u00e1ginas de confianza<\/strong><\/li>\n<li><strong>No conectar un <a href=\"https:\/\/www.conectasoftware.com\/magazine\/series\/ciberseguridad\/los-dispositivos-usb-la-seguridad-informatica\/\">dispositivo USB<\/a><\/strong> que no sabemos de donde procede<\/li>\n<\/ul>\n<p>Lectura recomendada de la Oficina de Seguridad del Internauta: <a href=\"https:\/\/www.osi.es\/es\/contra-virus\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.osi.es\/es\/contra-virus<\/a><\/p>\n<p><a href=\"https:\/\/www.conectasoftware.com\/hosting\/ciberseguridad-en-ecommerce\"><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6141\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/11\/serie-ciberseguridad-para-ecommerce-1024x256.jpg\" alt=\"serie ciberseguridad para ecommerce hosting alojamiento web seguro\" width=\"1024\" height=\"256\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El troyano es un software malicioso que enga\u00f1a al usuario present\u00e1ndose como un programa normal. Se diferencia de un virus, ya que el troyano no suele infectar archivos.Estos son su objetivos y caracter\u00edsticas y las medidas de protecci\u00f3n.<\/p>\n","protected":false},"author":1,"featured_media":4975,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[54],"tags":[],"class_list":{"0":"post-4967","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=4967"}],"version-history":[{"count":2,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4967\/revisions"}],"predecessor-version":[{"id":39957,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4967\/revisions\/39957"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media\/4975"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=4967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=4967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=4967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}