Troyanos
Ordenadores y Portátiles
Troyanos
Troyanos

¿Cómo funcionan los troyanos en los ordenadores?

Una de las historias más conocidas durante la guerra de Troya, el conflicto más importante en la mitología griega, es la historia del caballo de Troya. Para encontrar una manera de entrar en la ciudad de Troya, el gran guerrero Odiseo ordenó construir un gigantesco caballo de madera lo suficientemente grande para que entraran en el muchos soldados griegos. Una vez que la estructura estuvo acabada, el mismo con un grupo de guerreros se metieron dentro mientras que el resto de los griegos se fueron de Troya en sus barcos. Sin embargo, un hombre llamado Sinon se quedó para poder engañar a los troyanos, convenciéndolos de que sus aliados griegos le habían traicionado huyendo de la ciudad. Dijo a los troyanos que el caballo de madera era un regalo y que les traería suerte. Después de algunas discusiones, los troyanos accedieron a meter el caballo de madera dentro de sus muros, dando acceso a los griegos sin saberlo. Después de proclamar su victoria y celebrarlo toda la noche, los ciudadanos de Troya se quedaron dormidos – que fue cuando Odiseo y sus hombres salieron del caballo y se hicieron con la ciudad.

Aunque probablemente hayas escuchado esta historia con anterioridad gracias a los libros y al cine, lo más seguro es que también hayas escuchado lo que son los troyanos en los ordenadores. Los troyanos informáticos son comunes pero también peligrosos programas que se esconden en otros programas que aparentemente son inofensivos. Funcionan de la misma manera que la historia comentada antes: Una vez que has instalado un software, el programa que va dentro infectará otros archivos dentro del sistema que podría ocasionar diversos daños y comportamientos en tu ordenador. Puede dar acceso a otras personas a tu ordenador sin que se note, puede enviar información importante por Internet a otras personas, o incluso podría esencialmente tomar control del ordenador, haciendo que vaya más lento o incluso que deje de funcionar.


Aunque no son realmente virus de ordenador, muchas veces se hace referencia a ellos como si lo fueran, aunque independientemente de cómo la gente los llame, la misión que tienen está clara – tomar el control de la información que tienes en tu ordenador y poder utilizar tu equipo para otras cosas. ¿Cómo puede ocurrir que se nos cuele uno de estos programas sin nosotros saberlo? ¿Cómo se permite que una aplicación así se instale en nuestro ordenador? ¿Qué podemos hacer para eliminarlo? Lo primero que deberíamos preguntarnos es ¿Cómo infectan los troyanos a los ordenadores? Lo cierto es que nosotros mismos somos los máximos responsables de que ocurra. Para que un troyano se instale en tu ordenador, tienes primero que instalar el lado servidor de la aplicación.

Normalmente esto se hace con lo que se llama ingeniería social -  la personas que quiere que el troyano se instale en nuestro ordenador nos tiene que “convencer” para que descarguemos el servidor de la aplicación. De forma alternativa, nos pueden enviar un email con un archivo adjunto para que lo ejecutemos cuando abramos el correo (o por lo menos con la esperanza de que lo hagas). De nuevo, este es el motivo por lo que se llama caballo de Troya – tienes que conscientemente o inconscientemente ejecutar un archivo con la extensión .exe para que se instale el programa, ya que no se extiende como si fuera un virus o gusano. Una vez que has ejecutado el programa, el servidor del troyano está instalado y funcionará automáticamente cada vez que enciendas el ordenador.

La manera más común de que un troyano se esparza es por medio de los correos electrónicos. Los desarrolladores de estas aplicaciones normalmente usan técnicas de spam, enviando cientos o miles de emails a todo el mundo. Por probabilidades, muchas de las personas abrirán el correo y ejecutarán el archivo anexo. Este es también uno de los motivos para que se creen los llamados ordenadores zombi. De hecho, algunas veces no hace falta que la persona envíe los correos – el propio ordenador infectado puede hacer el envío del servidor por si mismo. Esto lo pueden hacer los ordenadores zombis mencionados antes. De este modo, se pueden crear grandes redes de ordenadores infectados con troyanos conocidos como botnets.

Hay muchas cosas que podemos hacer para defendernos de los troyanos. La manera más fácil de hacerlo nunca abrir los archivos ejecutables de correos sospechosos o de gente que no conozcamos.  Borrar directamente estos correos será suficiente. Sin embargo, también podemos recibir correos de personas conocidas que nos están enviando un archivo infectado sin saberlo. Debemos tener cuidado con esto y tener instalado siempre un buen software antivirus actualizado. De esta forma se detectará si hay un troyano en el archivo. Tener un firewall instalado es también importante, ya que bloqueará el troyano cuando se intente conectar a la red, y de paso lo detectaremos. Si alguna vez te infectas con un troyano, debemos eliminarlo con un programa antivirus o una aplicación creada para tal acción. Una buena idea es desconectar nuestra conexión de Internet mientras lo eliminamos.

Leer mas artículos relacionados

Artículos relacionados

¿Cuál es el peor virus informático de la historia?

¿Qué fue el virus ILOVEYOU?

El virus Klez

¿Cómo funciona el virus Nimda?

¿Cómo funcionaba el MyDoom?

¿Qué es el Storm Worm?