👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
13 min.

Troyanos: Qué son, cómo evitarlos y qué hacer si tienes un equipo infectado

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

En informática, los troyanos no son grandes caballos de madera, pero funcionan de manera similar al caballo de Troya. Por ello, son un riesgo importante para la ciberseguridad.

A continuación, te explicamos qué son los troyanos, cómo eliminarlos de los dispositivos afectados y cómo el personal de tu empresa puede aprender a prevenirlos.

¿Qué es un troyano?

El troyano es un tipo de malware que se empaqueta o se esconde dentro de un software legítimo, por lo que no aparenta ser un peligro. Recibe su nombre de la leyenda del caballo de Troya (mencionada en La Odisea de Homero), una historia de la época clásica que narra la conquista de la ciudad de Troya.

En la historia, los griegos escondieron un grupo de soldados de élite en un caballo de madera gigante y lo ofrecieron como obsequio a la ciudad de Troya, burlando así las defensas de la ciudad. Los atacantes salieron a medianoche y vencieron a las sorprendidas defensas, logrando conquistar la ciudad que se consideraba impenetrable.

Esta historia del caballo de Troya fue relacionada con un tipo de malware que engaña al usuario a abrir el archivo pensando que es otra cosa, y le da su nombre actual a los troyanos. La razón es simple, funcionan de la misma manera: simulan ser inofensivos para luego dar paso y atacar.

¿Cómo funcionan los troyanos?

Los troyanos suelen propagarse a través de correos electrónicos con archivos adjuntos maliciosos, como los correos de phishing, que se camuflajean con múltiples extensiones (por ejemplo, archivo.pdf.exe) o que se hacen pasar por un programa legítimo. La mayoría de las veces, terminan en la extensión .exe, ya que requieren de un archivos ejecutable para poder activarse.

Otras fuentes de donde podrían originarse los troyanos son: 

  • Software gratuito compartido por Internet.
  • Ventanas emergentes de publicidad engañosa.
  • Enlaces o anuncios en sitios web.

A diferencia de los virus informáticos, que comienzan su actividad tan pronto son descargados, los troyanos necesitan estar ligados a un archivo ejecutable y ser instalados en el ordenador para poder entrar en acción. Algunos están tan bien disfrazados que la víctima cree estar instalando un archivo real, mientras el troyano se instala en segundo plano.

Una vez que ha sido instalado, el troyano es capaz de espiar a la víctima, descargar malware adicional o realizar cualquier otra acción para la que esté diseñado. Cada vez que se encienda el dispositivo infectado, el troyano realizará sus tareas.

Adicionalmente, los virus troyanos también pueden afectar dispositivos móviles, como teléfonos inteligentes o tablets, e incluso otros dispositivos IoT (Internet of Things o Internet de las cosas) que estén conectados a una red wifi desprotegida.

Tipos de troyanos

Aunque todos los troyanos tienen en común el aparentar ser algo que no son para engañar al usuario, existen distintos tipos de troyanos. Los más destacados son:

Troyanos de puerta trasera

También denominados troyanos de acceso remoto o backdoor (puerta trasera en inglés) es de los más comunes. Se utilizan para acceder al ordenador por la «puerta de atrás», sin que lo sepa el usuario. Suele utilizarse para instalar más malware (como spyware o adware), recopilar datos o espiar a la víctima.

Troyanos bancarios

Los troyanos bancarios reciben su nombre del propósito de los cibercriminales que los utilizan: robar las credenciales de inicio de sesión de las cuentas bancarias del usuario. Una vez que obtienen dicha información, tienen acceso al dinero de la víctima y pueden utilizarlo a su antojo.

Troyanos de DDoS

Buscan incluir el dispositivo en una red de bots (también llamada botnet) que los piratas informáticos controlan de forma remota con el objetivo de utilizar la computadora infectada para atacar a otras organizaciones.

Troyanos lanzadores o de descarga

Los troyanos lanzadores constituyen la primera parte de una amenaza por etapas. En primer lugar, el troyano lanzador infecta el dispositivo y hace posible que se lleve a cabo la siguiente etapa, en la que otro malware (usualmente un rootkit) es instalado y le da acceso remoto al atacante. 

Troyanos exploit

Este tipo de troyano utiliza los exploits, que son trucos mediante los cuales el software malicioso puede aprovecharse de vulnerabilidades de hardware o software para infectar dispositivos.

Troyanos antivirus falsos

Estos simulan ser un antivirus, pero en realidad están diseñados para informar sobre amenazas inexistentes, urgiendo a la víctima mediante técnicas de ingeniería social que realice un pago para obtener software de detección y eliminación de amenazas, el cual puede ser activamente malicioso o simplemente inútil.

Troyanos infostealer

De manera similar a los troyanos bancarios, los infostealers están diseñados para robar información personal del dispositivo de la víctima para enviarlo al atacante. Los cibercriminales pueden utilizar esta información para robar la identidad de la víctima o para realizar fraudes, por ejemplo. 

Troyanos de mensajería instantánea

Los troyanos dirigidos a aplicaciones de mensajería instantánea (IM por sus siglas en inglés) roban los datos de inicio de sesión para acceder a los contactos de la víctima. Aunque muchas aplicaciones de IM, como Whatsapp, utilizan cifrado para proteger los datos, el código malicioso de estos troyanos puede modificarse para lograr su cometido.

Troyanos ransomware

Es poco frecuente que el ransomware se disfrace con un troyano. Sin embargo, los troyanos lanzadores podrían engañar a la víctima para propiciar la descarga de ransomware.

7 maneras de evitar ataques troyanos

Un troyano informático se vale del engaño de la víctima para lograr su cometido. Sin embargo, no es complicado prevenir la infección por este tipo de malware. A continuación te dejamos 5 consejos para evitar los ataques de troyanos:

Utiliza herramientas antimalware

Tener un software antimalware capaz de identificar y eliminar troyanos es indispensable, pues constituye una de las medidas más sencillas que se deben tomar. Idealmente, este software debería actualizarse de forma automática y periódica para mantenerse eficiente.

Instala un cortafuegos

Los firewalls o cortafuegos constituyen una barrera de seguridad que evita los accesos no autorizados a una red informática segura. Su uso en conjunto al antimalware disminuye en gran medida la probabilidad de infección de los dispositivos.

Descarga tus aplicaciones y software de fuentes oficiales

No es recomendable descargar juegos, aplicaciones ni ningún tipo de software gratuito que no provenga de fuentes oficiales. Los creadores de troyanos los disfrazan para hacerlos pasar por otras aplicaciones que parecen inofensivas y útiles. Las fuentes oficiales (como Google Play para Android y la AppStore para Apple) permiten verificar el proveedor para confirmar que el software sea seguro.

Utiliza bloqueador de anuncios o un navegador seguro

Ya que una de las formas de transmisión de los troyanos es a partir de anuncios de la web, es importante utilizar un bloqueador de anuncios o un navegador seguro para evitar que carguen estos anuncios maliciosos.

No hagas clic en anuncios web o enlaces que no conozcas

Algunos ciberdelincuentes desarrollan sitios web que instalan troyanos y otros tipos de malware de forma automática al acceder a ellos. En otros casos, los sitios web maliciosos solicitan datos personales. Por eso, es recomendable evitar hacer clic en enlaces desconocidos.

Utiliza contraseñas seguras

Algunos troyanos pueden descargar malware adicional capaz de descifrar las contraseñas, como los keyloggers. Por ello, es fundamental que utilices contraseñas seguras y difíciles de descifrar.

Mantén tu software actualizado

Muchos troyanos se valen de vulnerabilidades del software que, con las actualizaciones, se van corrigiendo. Por ello, es de suma importancia que mantengas todas tus aplicaciones y sistema operativo lo más actualizado que sea posible.

¿Qué hacer si tienes un equipo infectado con troyanos?

Un troyano informático se vale del engaño de la víctima para lograr su cometido. Sin embargo, no es complicado prevenir la infección por este tipo de malware. A continuación te dejamos 5 consejos para evitar los ataques de troyanos:

Utiliza herramientas antimalware

Tener un software antimalware capaz de identificar y eliminar troyanos es indispensable, pues constituye una de las medidas más sencillas que se deben tomar. Idealmente, este software debería actualizarse de forma automática y periódica para mantenerse eficiente.

Instala un cortafuegos

Los firewalls o cortafuegos constituyen una barrera de seguridad que evita los accesos no autorizados a una red informática segura. Su uso en conjunto al antimalware disminuye en gran medida la probabilidad de infección de los dispositivos.

Descarga tus aplicaciones y software de fuentes oficiales

No es recomendable descargar juegos, aplicaciones ni ningún tipo de software gratuito que no provenga de fuentes oficiales. Los creadores de troyanos los disfrazan para hacerlos pasar por otras aplicaciones que parecen inofensivas y útiles. Las fuentes oficiales (como Google Play para Android y la AppStore para Apple) permiten verificar el proveedor para confirmar que el software sea seguro.

Utiliza bloqueador de anuncios o un navegador seguro

Ya que una de las formas de transmisión de los troyanos es a partir de anuncios de la web, es importante utilizar un bloqueador de anuncios o un navegador seguro para evitar que carguen estos anuncios maliciosos.

No hagas clic en anuncios web o enlaces que no conozcas

Algunos ciberdelincuentes desarrollan sitios web que instalan troyanos y otros tipos de malware de forma automática al acceder a ellos. En otros casos, los sitios web maliciosos solicitan datos personales. Por eso, es recomendable evitar hacer clic en enlaces desconocidos.

Utiliza contraseñas seguras

Algunos troyanos pueden descargar malware adicional capaz de descifrar las contraseñas, como los keyloggers. Por ello, es fundamental que utilices contraseñas seguras y difíciles de descifrar.

Mantén tu software actualizado

Muchos troyanos se valen de vulnerabilidades del software que, con las actualizaciones, se van corrigiendo. Por ello, es de suma importancia que mantengas todas tus aplicaciones y sistema operativo lo más actualizados que sea posible.

Escrito por:
Juan Armando Gómez
Head of Cybersecurity

Cyber Security researcher y profesional en tecnologías de la información con una fuerte preocupación por la privacidad y los derechos digitales. Como Hacker Ético y Purple Teamer, desarrollando e implementando controles y evaluaciones de seguridad basados en amenazas reales (“Threat-informed defense”), maximizando la operatividad y costos de implementación. Especialista en tecnologías Cloud e infraestructura, incluyendo arquitectura, evaluaciones, mejores prácticas, deployments y seguridad operacional.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.