Nos puede pasar a todos: encendemos la computadora y notamos que algo no va bien, no sabemos exactamente qué, pero es como si funcionase… rara. Si te has encontrado en esta situación o te está pasando ahora mismo, cabe la posibilidad de que tengas un virus troyano en la computadora.

Los virus troyanos no solo pueden robarte información confidencial, sino que también te exponen a robos de identidad y otros ataques informáticos peligrosos. En este artículo te explicamos cómo funcionan los virus troyanos y por dónde suelen infiltrarse. También te enseñamos a protegerte y deshacerte de los virus para mantenerte a salvo y usar Internet con tranquilidad.

Qué hacen los virus troyanos

Los virus troyanos son un tipo de malware que invade las computadoras haciéndose pasar por un programa real. Una vez que el troyano está dentro del sistema, puede comenzar su labor destructiva antes de que te des cuenta de su presencia. Algunos troyanos se infiltran en tu computadora y esperan instrucciones del hacker que les programó, pero otros están activos desde el principio.

Algunos descargan más malware en tu computadora para sortear tus configuraciones de seguridad mientras que otros intentan desactivar tu software antivirus directamente. Incluso existe un tipo de troyano que tiene como misión secuestrar computadoras para usarlos en ataques de denegación de servicio (DDoS).

Cómo eliminar un virus troyano

Antes de saber qué vías usan los troyanos para invadir las computadoras, veamos cómo deshacernos de ellos. Algunos se pueden eliminar simplemente deshabilitando los elementos procedentes de fuentes no fiables que se ejecutan al arrancar la computadora. Para ello, es recomendable reiniciar primero el equipo en modo seguro, de manera que el virus no nos impida eliminarlo.

Es importante cerciorarnos de qué programas vamos a quitar, ya que podríamos ralentizar, deshabilitar o dañar el sistema si eliminamos programas básicos para el funcionamiento de la computadora. Instalar y usar una solución antivirus es una de las maneras más seguras de acabar con los troyanos. Los antivirus analizan tanto los comportamientos válidos en los procesos y las aplicaciones como las firmas de troyanos conocidos para detectar, aislar y destruirlos al instante. Además de detectar troyanos conocidos, el antivirus de McAfee puede identificar troyanos nuevos o desconocidos buscando actividades sospechosas en todas y cada una de tus aplicaciones.

Elimina los troyanos siguiendo los siguientes pasos:

Eliminar los troyanos es una buena forma de salvaguardar tu computadora y tu privacidad, pero también debes tomar medidas para evitarlos en el futuro:

  • Configura cuentas en la nube utilizando direcciones de correo electrónico que ofrezcan soporte de recuperación de cuentas. Cuentas de ISP o servicios de pago.
  • En el caso de Apple, puedes solicitar asistencia para que te ayuden a recuperar una cuenta (las cuentas de Gmail y de Yahoo no se pueden recuperar porque no pueden confirmar que sean tuyas).
  • Usa una VPN siempre que te conectes a redes Wi-Fi públicas.
  • Llama al remitente antes de abrir archivos adjuntos de un correo electrónico
  • Utiliza una solución antivirus con protección en tiempo real

De dónde vienen los troyanos

Veamos ahora dónde solemos ser más vulnerables a los ataques de los troyanos. Todos ellos parecen programas normales, pero necesitan llamar nuestra atención para que los instalemos en nuestros sistemas sin darnos cuenta. Los troyanos son distintos a otros tipos de malware porque nos engañan para que los instalemos nosotros mismos. Nos hacen pensar que son archivos de música o juegos, y los descargamos sin miedo porque no hay nada que nos haga sospechar. Sin embargo, en segundo plano, también están descargando un virus que infectará nuestro equipo. Hay que tener especial cuidado con los archivos que conseguimos de las siguientes fuentes. Muchos usuarios instalan troyanos desde sitios web de archivos compartidos y archivos adjuntos falsos. También te pueden atacar mensajes de chat falsos, sitios web infectados, redes pirateadas y mucho más.

Sitios para compartir archivos

Casi todo el mundo que sepa algo de Internet ha usado en algún momento sitios web de archivos compartidos. Estos sitios, entre los que se incluyen los de intercambio de torrents, permiten a los usuarios compartir libremente sus archivos, algo que suele resultar atractivo por muchos motivos. Por ejemplo, en ellos podemos hacernos con programas comerciales de software sin pagar ni un céntimo. El principal problema es que los sitios web de archivos compartidos también son muy atractivos para los hackers que quieren colarse en tu computadora.

Por ejemplo, un hacker sube una copia “crackeada” de un software popular a un sitio web de torrents para su descarga gratuita, y luego espera a que las víctimas potenciales lo descarguen… pero el software crackeado tiene oculto un virus troyano que permite al hacker hacerse con el control de la computadora.

Este tipo de virus suelen disfrazarse de archivos de música, juegos y muchas otras aplicaciones.

Archivos adjuntos al correo electrónico

Los archivos adjuntos falsos son otra de las vías de infección más habituales. Los hackers suelen enviar mensajes de correo electrónico con documentos adjuntos para que hagamos clic en ellos y les abramos las puertas de nuestras computadoras. Muchos hackers envían mensajes genéricos a tantas direcciones como pueden. Otros se centran en grupos específicos de personas o empresas que han identificado previamente.

En este último caso, los mensajes parecen proceder de un remitente conocido e incluyen un documento de Word o algo que se podría considerar inofensivo, pero que esconde un virus listo para infectar el equipo en el mismo momento en que lo abrimos. La manera más sencilla de protegerte de estos ataques personalizados es llamar al remitente (antes de abrir el archivo adjunto) para asegurarte de que es él quien te ha enviado este adjunto en concreto.

Mensajes falsos

Hoy en día, no hay programa o aplicación que no incluya una función que te permita chatear con otros usuarios desde la computadora. Ya lo uses por trabajo o para tu vida personal, este tipo de software te expone a posibles troyanos a menos que sepas cómo protegerte.

Los hackers falsean los mensajes para que parezcan proceder de alguien en quien confías. Además del mensaje falso, también crean nombres de usuario muy parecidos con la esperanza de que en ese momento no te des cuenta de las ligeras diferencias. Como ocurre con los correos electrónicos falsos, lo que en realidad recibes son archivos o aplicaciones infectados con virus troyanos.

Sitios web infectados

Muchos hackers atacan sitios web en lugar de usuarios particulares. Saben encontrar puntos débiles en sitios web con poca seguridad que les permiten subir archivos o, en algunos casos, incluso hacerse con el control de todo el sitio web. Cuando consiguen “secuestrar” estos sitios, pueden usarlos para redirigir a los visitantes a otros destinos.

Una de las tácticas consiste en redirigir las descargas de los usuarios a un servidor malicioso que contiene virus troyanos. Evidentemente, para evitar caer en esta trampa siempre es recomendable usar solamente sitios web de confianza, pero un buen antivirus te puede ayudar a detectar sitios web infectados de los que jamás sospecharías.

Redes Wi-Fi hackeadas

Las redes Wi-Fi pirateadas también suelen ser fuentes de troyanos y otros tipos de malware. Los hackers pueden crear una red idéntica a la red a la que quieres conectarte. Cuando te conectas a esta red falsa por accidente, el hacker puede redirigirte a sitios web falsos con un aspecto tan auténtico que incluso a los expertos les cuesta encontrar las diferencias. Estos sitios web falsos contienen exploits de navegador que redirigen cualquier archivo que intentas descargar.

Reflexiones finales

Los troyanos pueden infectar tu computadora y causar muchos problemas antes de que te des cuenta. Una vez que se infiltran en el sistema, pueden registrar tus pulsaciones en el teclado, instalar más malware y provocarte más quebraderos de cabeza de los que puedas imaginar. Por suerte, la mayoría de los troyanos son genéricos y fáciles de manejar si sigues este sencillo protocolo.

Los elementos no verificados que se ejecutan al arrancar la computadora y los programas sospechosos pueden actuar como vías de acceso para que los troyanos instalen código dañino en tus dispositivos. Si ves programas nuevos que tú no has instalado, es muy posible que sean troyanos. Prueba a eliminarlos y reinicia la computadora para ver si el rendimiento del sistema mejora.

Protégete

Las amenazas informáticas no dejan de evolucionar. Los hackers no dejan de buscar nuevas maneras de infiltrarse en las computadoras y los servidores. Por eso es necesario conocer las amenazas más recientes, y usar soluciones antivirus fiables nunca está de más. Si sigues estos consejos, no solo protegerás tus dispositivos sino que podrás disfrutar de tu vida digital sin preocupaciones.