¿Qué es un troyano y cómo puede afectar a su empresa?

En la Antigua Grecia se construyó un caballo gigante de madera que sirvió como “regalo de paz” a los troyanos. Dentro de dicho caballo se escondían guerreros griegos que pretendían tomar el control de la ciudad.

En la actualidad, los hackers están haciendo algo parecido para tomar el control de su equipo de trabajo. Conozca el virus llamado troyano y cómo puede afectar a su empresa.

¿Qué es un virus troyano?

Un troyano es un malware que está diseñado para dañar o robar los datos de un grupo de ordenadores. Esta clase de ataque, a menudo, es un software malicioso que se disfraza de algún programa legítimo. Cuando se descarga e instala el supuesto programa, permite a los hackers observar la actividad del afectado, acceder y robar archivos; así como entorpecer el rendimiento del equipo.

Esta clase de malware apareció durante los años 70 y desde entonces, los atacantes han perfeccionado su nivel de desarrollo a tal punto de permitir a sus creadores tomar el control de uno o varios equipos de trabajo. De ahí, la importancia de descargar programas desde un sitio oficial, no bajar archivos adjuntos de correos sospechosos y no visitar sitios plagados de ventanas emergentes.

Tipos de troyanos

En la actualidad existen muchos tipos de troyanos, por ejemplo:

  • Por Backdoor

Esta clase de troyano contiene una especie de entrada secreta a través de la cual los hackers pueden tomar el control de los dispositivos infectados. Con este tipo de malware, se puede monitorear la actividad online, modificar tareas y procesos internos.

  • Por denegación de servicio distribuido

El troyano por Denegación de Servicio Distribuido (DDoS) es un malware que ataca cualquier tipo de ordenador. Éstos generalmente son descargados e instalados a través de campañas masivas de envío de correos electrónicos. Una vez que está listo para ejecutarse, generarán grandes cantidades de tráfico hacia sitios web objetivo, como la página de una empresa, a tal punto de ponerlos fuera de servicio y sea inaccesible.

  • Bancarios

Con la creciente ola de la digitalización de servicios bancarios, los troyanos se han convertido en una problemática común dentro del sector y son una de las causas por la que se roba información financiera de las víctimas. El troyano bancario permite a los hackers añadir scripts para agregar campos a distintos formularios online; además, redirigen a las personas por sitios ficticios para robar las credenciales bancarias.

  • Falso antivirus

Uno de los más comunes: los falsos antivirus, los cuales pueden descargarse a través de sitios no verificados. Una vez instalados, se puede tomar el control total del ordenador hasta colapsar el equipo.

Cómo eliminar los caballos de troya

Es importante aclarar que los caballos de troya no se reproducen una vez instalados, por lo que son más fáciles de aislar y eliminar. Como primer paso, usted necesita un buen antivirus, el cual se encargará de destruirlo.

Se recomienda que semanalmente ejecute su antivirus para detectar alguna posible anomalía y así garantizar la seguridad de su equipo de trabajo.

Un troyano puede ser perjudicial para su trabajo y vida privada, por lo que debe procurar tener cuidado con links o banners engañosos. Manténgase al tanto cuando le ofrezcan servicios gratis en internet. Su seguridad digital no es juego.

Compartir:

Facebook
Twitter
LinkedIn
Publicaciones

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctenos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

Contáctanos

“Information processing, publication, consultation and management services, data and image transfer to customers in accordance with provisions of the Service Catalogue”.

 

Security Management System for Information that belongs to the company, its employees and customers that is managed by DOCSOLUTIONS throughout its lifecycle, including the processes of inventory creation, data base development, analysis and validation, software development, imaging, dynamic physical and electronic document and records management and storage, documents destruction, receivables transferring to third parties, implementation of customized document management processes; backup tape storage and rotation, promotional material management and fulfillment, as well as the inherent subprocesses, activities and products involved and derived from these processes” managing under statement
of applicability SOP-FO-32 Rev. 2 dated 2/NOV/2020.

“Processes for the administration, custody, organization, debugging, inventory and destruction of files and documents; hard and electronic copies of files management; dynamic files and documents; digitization and electronic administration of documents; development, analysis and validation of databases; systems design and development; delivery and reception of portfolio support documents; implementation of individualized document management processes; administration of computer tape and disk backups; advertising materials administration, as well as sub-processes and products or services derived thereof”.

 

“Servicios de procesamiento, publicación, consulta y administración de información, transferencia de datos e imágenes a clientes de acuerdo a lo establecido en el Catálogo de Servicios”.

“La información propiedad del cliente, de la empresa o datos personales de sus trabajadores que se administre bajo responsabilidad de DOCSOLUTIONS en los procesos de administración, guarda y custodia, organización, depuración, inventariado y destrucción de archivos y documentos, administración física y electrónica de archivos, expedientes y documentos dinámicos, digitalización y administración electrónica de documentos, desarrollo, análisis y validación de bases de datos, diseño y desarrollo de sistemas, entrega y recepción de documentos soporte de cartera, implementación de procesos individualizados de gestión documental, administración de respaldos de cintas y discos de cómputo, administración de materiales promocionales, así como los subprocesos y productos o servicios que se deriven de ellos. Administrado bajo la declaración de aplicabilidad SOP-FO-32 Rev. 2 de fecha 2/NOV/2020.

“Los procesos de administración, guarda y custodia, organización, depuración, inventariado y destrucción de archivos y documentos, administración física y electrónica de archivos, expedientes y documentos dinámicos, digitalización y administración electrónica de documentos, desarrollo, análisis y validación de bases de datos, diseño y desarrollo de sistemas, entrega y recepción de documentos soporte de cartera, implementación de procesos individualizados de gestión documental, administración de respaldos de cintas y discos de cómputo, administración de materiales promocionales, así como los subprocesos y productos o servicios que se deriven de ellos”.