Seguridad

Troyanos: cómo detectar y eliminar virus ocultos

Los troyanos están muy extendidos y aparecen una y otra vez en las noticias. Pero, ¿qué es exactamente un troyano? COMPUTER BILD explica qué hay detrás del malware, cómo funciona y, sobre todo, cómo puedes protegerte de él.

el mejor antivirus

ganador de la prueba

Seguridad total de Bitdefender


Publicaciones relacionadas

Bitdefender

Norton 360 Premium


NortonLifeLock

avast uno


Avast

Avira primer


Avira

Seguridad total de datos G


GData

Seguridad total de Kaspersky


grado de prueba

2.5

satisfactorio

kaspersky

Defensor de Windows


grado de prueba

3.1

satisfactorio

microsoft

Eset Smart Security Premium


eset

Lista completa: Los mejores antivirus

¿Qué es un troyano?

El término «troyano» se remonta al caballo de Troya en la mitología griega. Durante la batalla por la ciudad de Troya, los atacantes griegos utilizaron un caballo de madera hueco en el que se escondieron los soldados. El caballo fue tomado como regalo y reconocimiento de la derrota y llevado a la ciudad. Por la noche salieron los soldados y sellaron la caída de Troya. El malware funciona de manera similar: pretende ser un programa o aplicación útil y, por lo tanto, ingresa a los dispositivos de los usuarios. En algunos casos, el troyano ofrece las funciones anunciadas. Pero el propósito principal es diferente. Si el troyano está en el disco duro, se pone a trabajar en secreto y descarga otro malware, como ransomware o malware bancario. Esto suele ocurrir en segundo plano y sin signos visibles.

¿Qué tan peligrosos son los troyanos?

El troyano en sí solo sirve como puerta de entrada para otro malware. Tampoco puede propagarse de forma independiente. El peligro de un troyano proviene del malware que se vuelve a cargar tan pronto como se afianza en un sistema. Un troyano no tiene restricciones sobre lo que descarga. Dependiendo de lo que quieran los atacantes, descarga módulos extremadamente peligrosos que encriptan el disco duro, tocan la información de pago, registran las pulsaciones de teclas o que luego aseguran que el malware se propague más. En la jerga técnica, estas dos partes, es decir, los troyanos y el malware real, a menudo se combinan. Cuando alguien habla de un troyano bancario peligroso, generalmente se refiere a ambos, incluida la función para manipular pagos. Los troyanos son el malware más común. El peligro de esta variante de malware es muy alto.

Cómo protegerse de los troyanos

Puede reconocer un troyano mal hecho por el hecho de que el software supuestamente útil no ofrece lo que anuncia. Descubrir troyanos bien diseñados es difícil: los permisos innecesarios, como cuando un lector de PDF desea acceso completo a Windows, brindan pistas. La alta carga del sistema cuando se ejecuta el troyano o el tráfico de Internet innecesario también son sospechosos. Pero en la mayoría de los casos, los usuarios normales de Windows solo reconocen un troyano cuando ya es demasiado tarde. Los programas y aplicaciones antivirus pueden ayudar. Supervisan constantemente todo el sistema. De esta manera, notará inmediatamente si sucede algo sospechoso. El programa de protección interviene, evita la acción y elimina el troyano. Además, también existen firmas de virus adecuadas para muchos troyanos comunes. El monitor de virus reconoce el troyano incluso antes de que ingrese al sistema y antes de que pueda llevar a cabo cualquier acción. Como medida preventiva adicional, solo debe obtener software y aplicaciones de fuentes confiables y ser escéptico acerca de los archivos adjuntos de correo electrónico, especialmente si no los espera.

LEER  Eliminar el botón de inicio de Windows: necesita estas herramientas

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba