caballo de troya informatica

El peligro de un caballo de troya informática

Los troyanos son uno de los principales problemas y amenazas con los que se encuentra la informática en la actualidad. Dentro de los distintos tipos de virus y encajando en la categoría de software malicioso, un caballo de troya informática es un elemento ante el cual siempre hay que estar preparados o al menos conocer los pasos necesarios para llevar a cabo su prevención.

 

¿Cómo se presentan?

Resumiremos brevemente que los caballos de troya tienen la particularidad de presentarse como programas normales que no suponen ninguna amenaza para los usuarios. Pero es así como se infiltran en los equipos, quedándose almacenados dentro y actuando desde el interior para dar acceso a quienes intentan hacer daño desde el exterior. Su nombre no es una casualidad: operan de la misma manera en la que lo hizo el caballo de Troya en la historia que aparece publicada en la Odisea, la famosa obra de Homero. Una vez instalado en el equipo un troyano puede producir todo tipo de efectos y realizar distintas acciones que pondrán en riesgo no solo el ordenador en el que se haya instalado, sino también toda la red en general a la cual esté conectada.

 

¿Qué pueden provocar?

Hay discusiones habituales entre los especialistas acerca de si los troyanos representan también un tipo de malware o si no deberían categorizarse dentro de este grupo. La realidad es que un caballo de troya no realiza un efecto nocivo sobre el ordenador o equipo que se ha contagiado, por lo que no cumple con la definición más estricta del malware, que sí afecta negativamente desde un inicio. Pero lo que ocurre con el caballo troyano es que abre una vía por la cual se pueden colar los hackers y desde ahí hacer todo el daño que necesiten. Un troyano puede llegar a ser incluso más destructivo que un malware, pero tiene que haber alguien detrás que se ocupe de sacarle partido.

Partamos de la base de que un troyano proporciona acceso a distancia a un usuario ajeno a ese ordenador. En la administración de datos de una empresa puede suponer una situación catastrófica. Imaginemos que un hacker controla a distancia el ordenador de la empresa donde se encuentran almacenadas todas sus cuentas, nóminas de los empleados y bonificaciones que se entregan a la plantilla. Podría robar esa información con facilidad y hacerla pública, con el daño consecuente que se provocaría a la empresa. Pensemos en otro tipo de situación. El departamento que sufre la infección de un troyano es el comercial, el cual cuenta en su base de datos privada con todos los datos correspondientes a los clientes y a sus operaciones. Se trata de información habitualmente almacenada bajo acuerdos de confidencialidad y que no puede conocer nadie que no esté autorizado, lo que conllevaría un gran problema si se llegara a filtrar en la red.

Los troyanos pueden ser responsables de otro tipo de problemas. Por ejemplo, se puede tomar control de los equipos a distancia para unirlos a botnets y que formen parte de redes de distribución de spam y de otras acciones que no están bien vistas ni permitidas. Es preocupante, así mismo, que a través del camino que abre un caballo troyano los hackers tengan la oportunidad de instalar otros programas maliciosos como puede ser cualquier tipo de malware. Esto hace que para algunos hackers sea más fácil llevar a cabo sus planes comenzando con la instalación de un troyano que partiendo de la dificultad de llevar a que un usuario instale primero un malware que les aporte acceso.

Otras acciones que se pueden realizar desde un troyano incluyen el apagado o reinicio de ordenadores a distancia, el robo de información bancaria o la ocupación de espacio en discos duros ajenos. Esto último también puede dar lugar a situaciones complicadas. Pensemos en un hacker que toma control del ordenador de un alto ejecutivo y le almacena en una carpeta secreta de su disco duro fotos comprometedoras que le puedan inculpar de un delito. Esto sería desastroso y habría pocas posibilidades de demostrar que todo ha sido obra de un hacker. Por otro lado, también es posible borrar archivos de los discos duros, tomar control de la webcam y realizar capturas de pantalla de lo que esta visualiza. En definitiva, muchos riesgos a los que hay que hacer siempre frente con la protección adecuada que evite o detecte cualquier posible amenaza de un caballo de troya.

 

ventajas trabajar en cloud