Troyanos

Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente nuestro ordenador.

La diferencia fundamental entre un troyano y un virus consiste en su finalidad, el troyano solo tiene que acceder y controlar tu ordenador sin ser advertido, al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento, que se instala en el sistema al ejecutar el archivo que lo contiene, utilizado para espiar y por ejemplo obtener contraseñas u otras informaciones.

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado, es recomendable también instalar algún software anti troyano, siendo otra solución la de tener instalado un firewall.

Las mejores maneras de protegerse contra los troyanos son las siguientes:

Correos con datos adjuntos.

Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas en este sentido.

Evita en lo posible el uso de redes peer-to-peer o P2P redes de compartición de archivos.

Es recomendable instalar en los sistemas programas anti-troyano.

La mayoría de infecciones con troyanos ocurren cuando se engaña al usuario para ejecutar un programa infectado, por ello se avisa de no abrir datos adjuntos de correos electrónicos desconocidos, el programa es normalmente una animación o una foto, pero tras ello esta el troyano que infecta al ordenador una vez abierto, mientras el usuario lo desconoce totalmente, siendo el modo más común por medio de una descarga, también puede infectarse mediante visitas a sitios Web poco confiables, o permitiendo la compartición de archivos o ejecutando programas con capacidad para compartir archivos, como los de mensajería instantánea pueden tener vulnerabilidades similares a las descritas anteriormente, estos programas y servicios suelen abrir algún puerto de red proporcionando a los atacantes modos de interacción con estos programas mediante ellos desde cualquier lugar, este tipo de vulnerabilidades que permiten la entrada remota no autorizada a los sistemas se encuentran regularmente en muchos programas, de modo que estos deberían evitarse en lo posible o asegurarse de que se ha protegido el equipo mediante software de seguridad.

Se pueden usar un determinado tipo de programas llamados cortafuegos para controlar y limitar el acceso a los puertos abiertos en un equipo. Los cortafuegos se utilizan ampliamente y ayudan a mitigar los problemas de entrada remota de troyanos por medio de puertos de red abiertos.