Escucha nuestra radio on line Somos del Tuy Radio - De Los Valles para ti

Canción: Stream offline
Play Button Play Button
Somos del Tuy
-

Seguridad Tuyera

¿Cómo funciona un troyano?

Los Valles del Tuy, 17/8/2022 Desde hace aproximadamente 8 años me he venido especializando en el área de la ciberseguridad, para mi es algo cotidiano hablar en términos que quizás solo conozcan o manejen las personas dedicadas a la seguridad informática o a la seguridad de la información, esto de cierto modo hace que cuando converso con alguien de estos temas no me capte a la primera explicación.


Me ha sucedido que por ejemplo al decirle a alguien que deben siempre colocar en sus aplicaciones o redes sociales la autenticación de doble factor se me quedan viendo como si fuese un extraterrestre, debo entender que todas las personas de todos los estratos sociales tienen un teléfono móvil inteligente, pero hay muchos que no les importa la seguridad, otros medianamente y solo un pequeño sector se preocupa por al menos tratar de mantenerse a la vanguardia.

Es por esto que esta semana retornare a la básico, a explicar de manera sencilla los conceptos informáticos para que la mayor cantidad de personas me puedan entender, esta semana quiero hablarles sobre los troyano y como éste funciona.

Un Troyan horse (troyano) es un tipo de software malicioso que se disfraza de algo inofensivo con el objetivo de engañar al usuario que lo instale. Suelen diseñarse para robar datos personales o para espiar a sus víctimas.


La denominación de troyano viene por el Caballo de Troya, del poema griego La Ilíada. En la historia, Odiseo construye un caballo de madera gigante como regalo para sus enemigos los troyanos. Sin embargo, en el interior del caballo se escondía una legión de soldados, que, una vez caída la noche, destruyen la ciudad de Troya. Los malware troyanos funcionan del mismo modo: simulan ser algo inofensivo, pero poseen una intención maliciosa.


¿Cómo funciona un troyano?


Los troyanos funcionan haciéndose pasar por archivos legítimos, con el objetivo de engañar a las víctimas para que hagan clic en ellos o los instalen. Cuando esto ocurre, el troyano comienza a instalar malware en el dispositivo, le espía o le causa algún otro tipo de daño.


Por ejemplo, los troyanos de los correos electrónicos utilizarán técnicas de ingeniería social para imitar los archivos adjuntos que normalmente suelen llevar. Cuando se abre el archivo adjunto, el troyano se activa y empieza a atacar el dispositivo.


Hay que destacar que los troyanos no son virus, sino un tipo de malware. A veces, las personas se refieren a ellos como virus troyanos, pero no lo son. Esto se debe a una clara diferencia en la forma en que los virus y los troyanos infectan a sus víctimas. Mientras que los virus se multiplican y se propagan de una víctima a otra, los troyanos necesitan una instalación. No obstante, ambos son tipos de malware.


Evite ser víctima.

@adogel

t.me/seguridadintegral


Adolfo Gelder

adogel@gmail.com

Canción: Stream offline
Play Button Play Button
Somos del Tuy
-