Virus Informatico Troyano
Virus Informatico Troyano
Virus Informatico Troyano
Pág. 1 de 7
vez un troyano. Otra solución bastante eficaz contra los troyanos es tener
instalado un firewall.
Tipos de troyanos
Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi
siempre diseñados con propósitos dañinos. Se clasifican según la forma de
penetración en los sistemas y el daño que pueden causar. Los ocho tipos
principales de troyanos según los efectos que producen son:
o Acceso remoto
o Envío automático de e-mails
o Destrucción de datos
o Troyanos proxy, que asumen ante otras computadoras la identidad de
la infectada
Pág. 2 de 7
o Troyanos FTP (que añaden o copian datos de la computadora infectada)
o Deshabilitadores de programas de seguridad (antivirus, cortafuegos…)
o Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
o Troyanos URL (Que conectan a la máquina infectada a través de
conexiones de módem, normalmente de alto coste)
“Droppers”
Pág. 3 de 7
Los denominados droppers realizan dos operaciones a la vez. Un “dropper”
realiza una tarea legítima pero a la vez instala un virus informático o un gusano
informático en un sistema o disco, ejecutando ambos a la vez.
Pág. 4 de 7
5. Evita en lo posible el uso de redes peer-to-peer o P2P redes de
compartición de archivos como Kazaa, Limewire, Ares, Imesh o Gnutella
porque generalmente están desprotegidos de troyanos y virus en general y
estos se expanden utilizándolas libremente para alcanzar a nuevos
usuarios a los que infectar de forma especialmente sencilla. Algunos de
estos programas ofrecen protección antivirus, pero normalmente no suele
ser lo suficientemente fuerte. Si aún así usas redes de este tipo, suele ser
bastante seguro evitar descargarte archivos calificados como canciones,
películas, libros o fotos “raras”, desconocidas o maquetas no publicadas
etc.
Pág. 5 de 7
mediantes ellos desde cualquier lugar. Este tipo de vulnerabilidades que
permiten la entrada remota no autorizada a los sistemas se encuentran
regularmente en muchos programas, de modo que estos deberían evitarse
en lo posible o asegurarse de que se ha protegido el equipo mediante
software de seguridad.
Métodos de borrado
Debido a la gran variedad de troyanos existente, su borrado no se realiza
siempre del mismo modo. La forma normal de borrar muchos troyanos adquiridos
a través de internet es borrar los archivos temporales, o encontrar el archivo y
borrándolo manualmente, tanto en modo normal como en el modo seguro del
sistema operativo. Esto es porque muchos troyanos se camuflan como procesos
de sistema que este no permite “matar” manualmente si se encuentran en
ejecución. En algunos casos también se hace necesario editar el registro y
limpiarlo de todas las entradas relativas al troyano, puesto que algunos tienen la
habilidad de copiarse automáticamente a otros emplazamientos en el sistema,
como carpetas con archivos de sistema que el usuario normalmente no suele
visitar y donde hay una gran cantidad de archivos entre los que camuflarse a los
ojos de este, además de introducir entradas en el registro para ejecutarse
automáticamente al arrancar el sistema o bajo determinadas condiciones. En
caso de tener que limpiar el registro de estas entradas, bajo Windows, vaya a
Inicio > Ejecutar > regedit y borre o repare cualquier entrada que el troyano haya
introducido o corrompido en el registro.
Pág. 6 de 7
Pág. 7 de 7