robot de la enciclopedia para niños

Troyano (informática) para niños

Enciclopedia para niños

En informática, un caballo de Troya, o troyano, es un tipo de malware (software malicioso) que se disfraza de un programa útil o inofensivo. Cuando lo ejecutas, este programa le da a alguien más acceso remoto a tu computadora o dispositivo sin que te des cuenta. El nombre "troyano" viene de la antigua historia del caballo de Troya de la Odisea, donde un gran caballo de madera fue usado para esconder soldados y entrar a una ciudad.

Los troyanos pueden hacer muchas cosas, pero su objetivo principal es crear una "puerta trasera" (en inglés, backdoor). Esta puerta secreta permite que una persona no autorizada controle tu equipo a distancia.

Aunque algunos podrían pensar que los troyanos no causan daño directo como un virus que borra archivos, sí pueden causar problemas graves. Por ejemplo, pueden robar tu información personal o bancaria.

¿Cómo han evolucionado los troyanos?

Al principio, los troyanos buscaban causar el mayor daño posible a los equipos. Sin embargo, con el aumento del uso de Internet, su objetivo principal cambió. Ahora, se enfocan más en robar datos importantes, como información de bancos o detalles personales.

Históricamente, los troyanos han sido usados incluso por servicios de inteligencia para sabotear sistemas. Por ejemplo, en 1982, se usó un troyano para afectar el funcionamiento de un gasoducto.

Según un estudio de la empresa de seguridad BitDefender en 2009, los troyanos representaban el 83% de todo el malware detectado, mostrando lo comunes que son.

¿Qué pueden hacer los troyanos?

Los troyanos están diseñados para que alguien pueda controlar tu sistema a distancia. Una vez que el troyano está activo, el atacante puede realizar diversas acciones sin tu permiso. Lo que pueden hacer depende de los permisos que tengas en tu equipo y de las funciones del troyano.

Algunas de las acciones más comunes son:

  • Usar tu computadora como parte de una botnet (una red de computadoras controladas a distancia), por ejemplo, para enviar mucho spam o realizar ataques que bloquean sitios web (ataques de denegación de servicio).
  • Instalar otros programas, incluyendo más software malicioso.
  • Robar información personal, como datos bancarios, contraseñas o archivos importantes.
  • Borrar, cambiar o transferir (descargar o subir) tus archivos.
  • Borrar todo el contenido de tu disco duro.
  • Iniciar o detener programas en tu computadora.
  • Apagar o reiniciar tu equipo.
  • Registrar lo que escribes en el teclado (keyloggers).
  • Tomar capturas de pantalla de lo que ves.
  • Llenar tu disco duro con archivos inútiles.
  • Vigilar lo que haces en tu sistema.
  • Capturar imágenes o videos a través de tu cámara web, si tienes una.
  • Hacer cosas inesperadas para sorprenderte, como abrir la unidad de CD o cambiar el aspecto de tu pantalla.

Hoy en día, los troyanos también apuntan a dispositivos móviles y tabletas, especialmente aquellos con menos controles de seguridad en sus tiendas de aplicaciones. En estos dispositivos, pueden:

  • Capturar mensajes de aplicaciones de mensajería.
  • Registrar tus llamadas.
  • Acceder y cambiar tus contactos.
  • Hacer llamadas o enviar mensajes de texto.
  • Saber tu ubicación usando el GPS.

¿Cómo funcionan los troyanos?

Los troyanos suelen usarse para robar información o, en casos más graves, para tomar el control total de tu computadora. Esto permite al atacante leer, escribir, ver lo que hay en tu pantalla, controlar programas y hasta conectarse a sitios web desde tu equipo.

Un troyano generalmente tiene dos partes:

  • Un programa de administración: Es el que usa el atacante para enviar órdenes.
  • Un programa residente: Se instala en tu computadora y recibe las órdenes, las ejecuta y envía los resultados de vuelta al atacante.

También suele haber una herramienta para modificar el programa residente, protegerlo con contraseñas o unirlo a otros programas para que no sea detectado.

Las conexiones entre el atacante y tu equipo pueden ser de dos tipos:

  • Conexión directa: El atacante se conecta directamente a tu computadora. Esto es menos común ahora.
  • Conexión inversa: Tu equipo infectado se conecta automáticamente al atacante. Este método es más usado porque puede pasar por alto algunos sistemas de seguridad como los firewalls y los routers.

También existen troyanos que usan un servidor intermedio (como IRC, FTP o HTTP) para comunicarse, lo que hace más difícil rastrear al atacante.

¿Cómo puedes infectarte con un troyano?

La mayoría de las veces, te infectas con un troyano al ejecutar un programa que lo contiene. Este programa puede ser cualquier cosa, desde un instalador hasta una presentación de fotos. Mientras el programa hace lo que se supone que debe hacer, el troyano se instala en segundo plano sin que lo notes.

Algunas formas comunes de infección son:

  • Descargar programas de redes P2P (intercambio de archivos).
  • Visitar páginas web con contenido que se ejecuta automáticamente (como controles ActiveX o aplicaciones Java).
  • Aprovechar fallos de seguridad (exploits) en aplicaciones no actualizadas (navegadores, reproductores multimedia, programas de mensajería).
  • Mediante ingeniería social, donde alguien te engaña para que instales el troyano (por ejemplo, enviándotelo por mensajería instantánea).
  • Abrir archivos adjuntos en correos electrónicos o archivos enviados por mensajería instantánea.
  • Conectar un dispositivo externo (como una memoria USB) que ya está infectado.

Para evitar infecciones, es importante ser cuidadoso con los programas que ejecutas. Aquí tienes algunos consejos:

  • Ten un programa antivirus actualizado regularmente.
  • Usa un firewall bien configurado.
  • Mantén tu sistema operativo y todos tus programas actualizados con los últimos parches de seguridad.
  • Descarga programas solo de sitios web oficiales o de confianza.
  • No abras archivos adjuntos de correos electrónicos si no conoces al remitente.
  • Evita descargar software de redes P2P.

Recientemente, se ha visto que los troyanos también se usan para atacar sistemas de computación en la nube. Un troyano en la nube intenta insertar una aplicación que puede cambiar o detener los servicios si el sistema la considera legítima.

Señales de que tu computadora podría estar infectada

A veces, es difícil saber si tienes un troyano porque están diseñados para ser invisibles. Sin embargo, hay algunas señales que podrían indicarlo:

  • Aparecen mensajes o ventanas extrañas en tu pantalla.
  • Archivos que aparecen, desaparecen o se modifican sin razón.
  • Tu computadora se comporta de forma inusual: cambios en el escritorio, la unidad de CD-DVD se abre sola, los botones del ratón cambian de función, el volumen del sonido se altera.
  • Ventanas que se activan o desactivan solas.
  • Archivos extraños (.TXT o sin extensión) en tu disco duro, especialmente en la unidad C:\.
  • Los archivos de la papelera de reciclaje se eliminan de repente.
  • Cambios en las propiedades de los archivos de la papelera (fecha de creación, eliminación, tipo de archivo).
  • El sistema operativo está lento, se bloquea seguido o se reinicia sin motivo.
  • El navegador de Internet abre sitios web por sí solo.
  • Tu navegador o cliente de correo no reconoce tu nombre de usuario y contraseña, o dice que ya están en uso.
  • Aparecen mensajes desconocidos en la carpeta de enviados de tu correo electrónico.

¿Cómo se eliminan los troyanos?

Como los troyanos son difíciles de detectar manualmente, la mejor forma de eliminarlos y prevenirlos es usando un buen programa antivirus. Los antivirus están diseñados para encontrar y eliminar todo tipo de software malicioso, y también te protegen de nuevas infecciones. Es muy importante tener siempre un antivirus instalado y, si es posible, también un firewall.

Herramientas relacionadas con los troyanos

Generadores de troyanos

Un Generador de troyanos o TDK (del inglés Trojan Development Kit) es una herramienta que permite crear troyanos personalizados de forma sencilla, a menudo con técnicas para que sean difíciles de detectar.

Algunos ejemplos de estos generadores son: Senna Spy Generator, Trojan Construction Kit, Pandora's box, entre otros.

Aplicaciones para crear troyanos móviles

Existen aplicaciones móviles llamadas Trojan Development Kit App que permiten crear rápidamente troyanos personalizados para dispositivos móviles, especialmente Android. Por ejemplo, en 2017 se descubrió una aplicación que permitía generar un tipo de troyano llamado ransomware (que bloquea tu dispositivo y pide un rescate). Esta aplicación permitía personalizar el mensaje, el icono y otras características del troyano.

Wrapper

Un Wrapper es un programa que combina dos o más programas ejecutables en uno solo. Se usa a menudo para unir un programa inofensivo (como un juego) con la parte maliciosa de un troyano. Así, el archivo resultante parece seguro. Cuando lo ejecutas, primero se inicia el programa inofensivo y luego, en segundo plano y de forma oculta, se instala el troyano.

Ejemplos de Wrappers son: ELiteWrap, Silk Rope 2000, PE Bundle, entre otros.

Tipos de troyanos comunes

  • Troyanos de acceso remoto (Backdoor): Permiten al atacante conectarse a tu equipo a distancia. Una vez dentro, pueden enviar correos masivos, eliminar o modificar archivos, ejecutar programas, reiniciar el equipo o instalar otras aplicaciones maliciosas.
  • Keyloggers: Registran cada tecla que pulsas en tu teclado. Esto les permite robar información sensible como contraseñas de correos, cuentas bancarias o sitios web. La información capturada se envía al atacante, a menudo en archivos de texto.
  • Troyanos bancarios: Su objetivo principal es robar datos de tus cuentas bancarias. Usan técnicas como reemplazar sitios web de bancos, tomar capturas de pantalla o grabar tus acciones mientras accedes a tu banco en línea.
  • Troyanos descargadores: No causan daño por sí mismos, pero descargan otros archivos maliciosos en tu computadora. También pueden ejecutarlos o preparar tu equipo para que se ejecuten automáticamente al inicio.
  • Troyanos botnets: Se usan para crear redes de computadoras "zombis" (botnets). El atacante controla muchas computadoras para enviar spam o realizar ataques de denegación de servicio (DoS), que sobrecargan un sitio web hasta que deja de funcionar.
  • Troyanos proxy: Convierten tu computadora en un servidor proxy. Esto significa que el atacante puede usar tu equipo para acceder a Internet, ocultando su propia identidad.
  • Robadores de contraseñas (Password Stealer): Roban información que introduces en formularios de páginas web, como direcciones de correo, nombres de usuario, contraseñas, PIN o números de tarjetas de crédito.
  • Troyanos "Dialer": Crean conexiones telefónicas desde tu computadora usando tu módem. Estas conexiones suelen ser a números de alto costo, causando un daño económico al usuario.
  • Troyano "Cemetery": Descubierto en 2018, este troyano roba información multimedia y documentos. Opera en la papelera de reciclaje, cambiando las propiedades de los archivos para que los antivirus no los detecten fácilmente.

Troyanos famosos

Nombre Autor Año Conexión Lenguaje
NetBus Carl-Fredrik Neikte 1997 Directa Delphi
Back Orifice Sir Dystic 1998 Inversa C++
Sub7 MobMan 1999 Directa Delphi
MEMZ Leurak 2000 Directa C++
Bifrost KSV 2004 Directa / Inversa Delphi/C++
Bandook Princeali 2005 Directa / Inversa C++
Poison Ivy Shapeless 2009 Inversa Delphi/ASM
Cementery Shapeless 2018 Inversa Delphi/ASM
  • NetBus: Creado en 1998, fue un software malicioso para controlar computadoras con Windows a distancia. Su autor dijo que era para bromas, pero tuvo consecuencias graves. Se instalaba en el equipo y se iniciaba automáticamente.
  • Back Orifice: Es un programa para controlar computadoras a distancia. Si se instala en otra computadora, permite al atacante abrir y cerrar programas, controlar el CD-ROM, leer y modificar archivos, o borrar partes del disco duro.
  • Sub7: También conocido como SubSeven, es un software de administración remota para sistemas Windows. Se usa para acceder y controlar una computadora sin el permiso del usuario.
  • MEMZ: Este troyano, de 2000, infecta las computadoras cambiando el inicio del sistema por un dibujo animado. Primero abre el navegador y otras aplicaciones sin permiso, toma capturas de pantalla y finalmente puede hacer que la computadora colapse.
  • Bifrost: Es una variante de virus informático que se usa para acceder remotamente a otra computadora sin consentimiento.

Galería de imágenes

Véase también

Kids robot.svg En inglés: Trojan horse (computing) Facts for Kids

kids search engine
Troyano (informática) para Niños. Enciclopedia Kiddle.