Cuenta la historia de Homero, que hace muchos años se desato una terrible guerra que duro 10 años. Los atacantes, intentaban entrar a una ciudad con inmensas murallas, pero pesar de los años, no pudieron lograrlo. A causa de esto, uno de los estrategas más brillantes de esta historia, Odiseo o Ulises, propone crear una enorme estatua de un caballo, que simularía ser una ofrenda al dios Apolo (protector de la ciudad atracada, ¿que trucazo no?), pero que por dentro estaría hueco, albergando a algunos de los mejores soldados de ese ejército.

El ejército atacante, era una coalición de ciudades griegas; los defensores, la ciudad de Troya. Los troyanos cayeron directo en la trampa: creyeron que el caballo era una ofrenda legitima, y al caer la noche, los soldados griegos salieron del caballo, abrieron la puerta al resto del ejército y terminaron por hacer arder la ciudad de Troya. Así fue como un producto en apariencia correcto, termino destruyendo a sus rivales: la historia del famoso Caballo de Troya.

¿Qué son los troyanos?

El nombre, proviene directamente de la historia anterior. Un troyano actualmente, se refiere a un tipo de malware muy específico que pretende simular ser un producto legítimo y real, pero que, al instalarse y ejecutarse en tu dispositivo, desata cosas negativas: espiar tu actividad, robar tu información, interrumpir el desempeño de tus dispositivos infectados y muchas cosas más.

El lado positivo de estos tipos de Malware, es que son totalmente incapaces de replicarse por su mismos y también, que no secuestrarán tu dispositivo al completo como el Ransomware. El lado negativo, es que, debido a la enorme variedad o tipos existentes, pueden perjudicarte de múltiples maneras.

Tipos de Troyanos

Hay varios tipos y nombres, pero vamos a mencionar dos de ellos debido a la peligrosidad que tienen:

  • Troyanos Bancarios: Son creados de manera específica para robar información financiera: revisarán tu dispositivo de punta a pinta para encontrar todos los detalles posibles relacionados a cuentas bancarias, tarjetas de crédito y similares.
  • Troyanos de Puerta Trasera: estos tipos de malware se mantienen de manera relativamente sigilosa, dado que el propósito es dejar una “puerta abierta” para que el ciberdelincuente se introduzca en tu equipo, para robar información, tomar el control o incluso descargar más malware.
Por supuesto, hay muchos otros tipos que se dedican específicamente a robar la información de tu dispositivo, o que se dedican a descargarte malware, incluso hay algunos que simulan comportamiento de antivirus o que se dedican a encubrir otros tipos de malware de antivirus legítimos.

¿Cómo puedo protegerme?

La respuesta no es fácil cuando hablamos de troyanos. Recuerda, intentan simular programas legítimos.

  • Una herramienta para esto, es el antivirus que tenga protección generalizada contra el malware.
  • Recuerda ser precavido, descarga software únicamente de fuentes legitimas o tiendas oficiales.
  • Actualiza el sistema operativo en cada ocasión que sea necesario, así como también las aplicaciones que tengas. Las vulnerabilidades no parchadas son vectores de ingreso de malware.
  • Si recibes un correo con algo que NO pediste NI esperabas, a menos que tengas mucha confianza en el emisor del correo, NO descargues nada.
  • Evita entrar en sitios dudosos o que puedan resultar peligrosos o dañinos para tu dispositivo.

Espero que esto te sirva para protegerte de ésta terrible herramienta de la ciberdelincuencia.

Si te gusto el Articulo, Sumate al Newsletter y enterate por correo de los Nuevos Articulos!