Qué son los virus troyanos y cómo deshacernos de ellos

Qué son los virus troyanos y cómo deshacernos de ellos

Nos puede pasar a todos: encendemos el ordenador y notamos que algo no va bien, no sabemos exactamente qué, pero es como si funcionase… raro. Si te has encontrado en esta situación o te está pasando ahora mismo, cabe la posibilidad de que tengas un virus troyano en el ordenador. Los virus troyanos no solo pueden robarte información confidencial, sino que también te exponen a robos de identidad y otros ataques informáticos peligrosos. En este artículo te explicamos cómo funcionan los virus troyanos y por dónde suelen infiltrarse. También te enseñamos a protegerte y deshacerte de los virus para mantenerte a salvo y usar Internet con tranquilidad.

Cómo funciona los virus troyanos

Los virus troyanos son un tipo de malware que invade los ordenadores disfrazado de programa real. Una vez que el troyano está dentro del sistema, puede comenzar su labor destructiva antes de que te des cuenta de su presencia. Algunos troyanos se infiltran en tu ordenador y esperan instrucciones del hacker que les programó, pero otros están activos desde el principio. Algunos descargan más malware en tu ordenador para sortear tus ajustes de seguridad mientras que otros intentan desactivar tu software antivirus directamente. Incluso existe un tipo de troyano que tiene como misión secuestrar ordenadores para usarlos en ataques de denegación de servicio (DDoS).

Como eliminar un virus troyano

Antes de saber qué vías usan los troyanos para invadir los ordenadores, veamos cómo deshacernos de ellos. Algunos se pueden eliminar simplemente deshabilitando los elementos procedentes de fuentes no fiables que se ejecutan al arrancar el ordenador. Para ello, es recomendable reiniciar primero el equipo en modo seguro, de manera que el virus no nos impida eliminarlo. Es importante cerciorarnos de qué programas vamos a quitar, ya que podríamos ralentizar, deshabilitar o dañar el sistema si eliminamos programas básicos para el funcionamiento del ordenador. Instalar y usar una solución antivirus es una de las maneras más seguras de acabar con los troyanos. Los antivirus analizan tanto los comportamientos válidos en los procesos y las aplicaciones como las firmas de troyanos conocidos para detectar, aislar y destruirlos al instante. Además de detectar troyanos conocidos, el antivirus de McAfee puede identificar troyanos nuevos o desconocidos buscando actividades sospechosas en todas y cada una de tus aplicaciones.

Por dónde entran los virus troyanos

Veamos ahora dónde solemos ser más vulnerables a los ataques de los troyanos. Todos ellos parecen programas normales, pero necesitan llamar nuestra atención para que los instalemos en nuestros sistemas sin darnos cuenta. Los troyanos son distintos a otros tipos de malware porque nos engañan para que los instalemos nosotros mismos. Nos hacen pensar que son archivos de música o juegos, y los descargamos sin miedo porque no hay nada que nos haga sospechar. Sin embargo, en segundo plano, también están descargando un virus que infectará nuestro equipo. Hay que tener especial cuidado con los archivos que conseguimos de las siguientes fuentes. Muchos usuarios instalan troyanos desde sitios web de archivos compartidos o descargando documentos adjuntos a correos electrónicos. Los virus también pueden llegar a través de mensajes de chat falsos, sitios web infectados, redes pirateadas, etc.

Sitios web de archivos compartidos

Casi todo el mundo que sepa algo de Internet ha usado en algún momento sitios web de archivos compartidos. Estos sitios, entre los que se incluyen los de intercambio de torrents, permiten a los usuarios compartir libremente sus archivos, algo que suele resultar atractivo por muchos motivos. Por ejemplo, en ellos podemos hacernos con programas comerciales de software sin pagar ni un céntimo. El principal problema es que los sitios web de archivos compartidos también son muy atractivos para los hackers que quieren colarse en tu ordenador. Si un hacker sube una copia pirateada de un software muy demandado a un sitio web de torrents para compartirlo de manera gratuita, solo tiene que esperar a que las víctimas corran a descargarlo… sabiendo que el software pirateado esconde un virus troyano que le permite controlar los equipos de los despreocupados usuarios. Este tipo de virus suelen disfrazarse de archivos de música, juegos y muchas otras aplicaciones.

Documentos adjuntos a correos electrónicos

Los archivos adjuntos falsos son otra de las vías de infección más habituales. Los hackers suelen enviar mensajes de correo electrónico con documentos adjuntos para que hagamos clic en ellos y les abramos las puertas de nuestros ordenadores. Muchos hackers envían mensajes genéricos a tantas direcciones como pueden. Otros se centran en grupos específicos de personas o empresas que han identificado previamente. En este último caso, los mensajes parecen proceder de un remitente conocido e incluyen un documento de Word o algo que se podría considerar inofensivo, pero que esconde un virus listo para infectar el equipo en el mismo momento en que lo abrimos. La manera más sencilla de protegerte de estos ataques personalizados es llamar al remitente (antes de abrir el archivo adjunto) para asegurarte de que es él quien te ha enviado este adjunto en concreto.

Mensajes falsos

Hoy en día, no hay programa o aplicación que no incluya una función que te permita chatear con otros usuarios desde el ordenador. Ya lo uses por trabajo o para tu vida personal, este tipo de software te expone a posibles troyanos a menos que sepas cómo protegerte. Los hackers falsean los mensajes para que parezcan proceder de alguien en quien confías. Además del mensaje falso, también crean nombres de usuario muy parecidos con la esperanza de que en ese momento no te des cuenta de las ligeras diferencias. Como ocurre con los correos electrónicos falsos, lo que en realidad recibes son archivos o aplicaciones infectados con virus troyanos.

Sitios web infectados

Muchos hackers atacan sitios web en lugar de usuarios particulares. Saben encontrar puntos débiles en sitios web con poca seguridad que les permiten subir archivos o, en algunos casos, incluso hacerse con el control de todo el sitio web. Cuando consiguen “secuestrar” estos sitios, pueden usarlos para redirigir a los visitantes a otros destinos. Una de las tácticas consiste en redirigir las descargas de los usuarios a un servidor malicioso que contiene virus troyanos. Evidentemente, para evitar caer en esta trampa siempre es recomendable usar solamente sitios web de confianza, pero un buen antivirus te puede ayudar a detectar sitios web infectados de los que jamás sospecharías.

Redes Wi-Fi pirateadas

Las redes Wi-Fi pirateadas también suelen ser fuentes de troyanos y otros tipos de malware. Los hackers pueden crear una red idéntica a la red a la que quieres conectarte. Cuando te conectas a esta red falsa por accidente, el hacker puede redirigirte a sitios web falsos con un aspecto tan auténtico que incluso a los expertos les cuesta encontrar las diferencias. Estos sitios web falsos contienen exploits de navegador que redirigen cualquier archivo que intentas descargar.

Conclusiones

Los troyanos pueden infectar tu ordenador y causar muchos problemas antes que te des cuenta. Una vez que se infiltran en el sistema, pueden registrar tus pulsaciones en el teclado, instalar más malware y provocarte más quebraderos de cabeza de los que puedas imaginar. Por suerte, la mayoría de los troyanos son genéricos y fáciles de manejar si sigues este sencillo protocolo. Los elementos no verificados que se ejecutan al arrancar el ordenador y los programas sospechosos pueden actuar como vías de acceso para que los troyanos instalen código dañino en tus dispositivos. Si ves programas nuevos que tú no has instalado, es muy posible que sean troyanos. Prueba a eliminarlos y reinicia el ordenador para ver si el rendimiento del sistema mejora.

Elimina los troyanos siguiendo estos pasos:

Eliminar los troyanos es una buena manera de proteger tu ordenador y tu privacidad, pero también es necesario tomar medidas para evitarlos en el futuro:

  • Crea cuentas en la nube usando direcciones de correo electrónico que dispongan de sistemas de recuperación de cuentas (a poder ser, servicios de pago o de tu proveedor de Internet).
  • En el caso de Apple, puedes solicitar asistencia para que te ayuden a recuperar una cuenta (las cuentas de Gmail y de Yahoo no se pueden recuperar porque no pueden confirmar que sean tuyas).
  • Usa una VPN siempre que te conectes a redes Wi-Fi públicas.
  • Llama al remitente antes de abrir archivos adjuntos sospechosos.
  • Usa una solución antivirus con protección en tiempo real

Mantente protegido

Las amenazas informáticas no dejan de evolucionar. Los hackers no dejan de buscar nuevas maneras de infiltrarse en los ordenadores y los servidores. Por eso es necesario conocer las amenazas más recientes, y usar soluciones antivirus fiables nunca está de más. Si sigues estos consejos, no solo protegerás tus dispositivos sino que podrás disfrutar de tu vida digital sin preocupaciones.

FacebookLinkedInTwitterEmailCopy Link

Manténgase al día

«Síganos para mantenerse informado acerca de las novedades de McAfee y de las amenazas de seguridad más recientes para particulares y dispositivos móviles».

FacebookTwitterInstagramLinkedINYouTubeRSS

Más de Privacidad y protección de identidad

Back to top