Glosario de tecnología: tipos de troyanos

La tecnología también ha impactado la salud con dispositivos novedosos y aplicaciones que ayudan a las personas enfermas

Guardar
La tecnología es muy útil
La tecnología es muy útil en las actividades diarias. (Infobae)

La tecnología evoluciona a pasos agigantados, transformando cada aspecto de nuestra vida cotidiana, desde cómo interactuamos con otros hasta la manera en que trabajamos y nos entretenemos. Con la aparición constante de nuevos términos, conceptos y dispositivos, mantenerse actualizado se ha vuelto una tarea imprescindible para personas en todos los ámbitos, ya sean profesionales, estudiantes o simplemente entusiastas del tema.

Este glosario de tecnología brinda información de MuyTecnológicos para que cualquier persona pueda tener una comprensión clara de los términos más relevantes en este campo que está en constante evolución. A través de definiciones, ejemplos y explicaciones es posible ampliar el conocimiento. Desde conceptos fundamentales hasta las últimas innovaciones, este glosario está destinado a ser una referencia indispensable para navegar con confianza en el inmenso mundo de la tecnología.

Tipos de troyanos

La tecnología es sumamente útil
La tecnología es sumamente útil en las actividades diarias. (Archivo Infobae)

Los tipos de troyanos son aquellas especificaciones y clasificaciones que existen para los troyanos que existen.

Estas clasificaciones se hacen en función de lo que pueden hacer, o a qué zona intentan atacar.

Tipos de troyanos

A continuación, explicamos brevemente cuáles son los principales tipos de troyano.

A este tipo de troyano se le conoce como troyano de puerta trasera. ¿Su función? Ser el enlace entre tu computadora y cualquier tipo de malware que quiera ingresar.

Es una puerta de enlace, por lo que se comprende que tiene el objetivo de establecer vulnerabilidades dentro del sistema donde esté.

Exploit

De una manera parecida, están los exploit. Estos se concentran en aprovechar algún fallo dentro de la seguridad del sistema.

A diferencia del troyano de puerta trasera, el exploit no crea una vulnerabilidad, sino que más se aprovecha de ella para poder tomar la información que se necesite.

Rootkit

En cuanto al Rootkit, estos están creados para mantener ocultos ciertos movimientos que se puedan estar haciendo en un PC.

De igual forma, el Rootkit también evita siempre que se detecte algún programa malintencionado que ya esté en el sistema.

Su razón es que no se elimine o detecte algún programa o acción sospechosa.

Troyanos de descarga

También conocidos como dropper, estos se caracterizan porque no pueden ejecutar algún tipo de código en la PC de forma directa.

Su función es la de descargar programas maliciosos de forma silenciosa y sin que el usuario se dé cuenta de nada.

Troyanos bancarios

El troyano bancario es uno de los más utilizados actualmente. Esto debido a las actualizaciones y automatización que ha tenido la banca en línea a lo largo de los años.

Sus principales objetivos son las credenciales y contraseñas de los usuarios. Para conseguir tal objetivo, se valen de herramientas de phishing y similares.

Un ejemplo sería un correo falso donde se envía la solicitud de un cuestionario donde se coloquen los datos personales.

Troyanos de DDoS

En cuanto a los ataques de DDoS, estos siguen en auge conforme pasan los años. En dichos ataques, la red o el servidor empiezan a recibir una gran cantidad de solicitudes que se generan gracias a un bot.

Antivirus falsos

También existen los troyanos que se disfrazan como un antivirus. La razón de esto último es para poder pasar inadvertido ante los ojos del usuario y así poder completar con su cometido como podría ser el reunir información.

Generalmente se presenta como un antivirus de pago, esto para que el usuario pueda enviar sus datos de forma aparentemente segura.

Este tipo de troyano se ha visto mucho en internet, especialmente en algunas páginas web donde aparecen anuncios que alertan que tu dispositivo está desprotegido cuando no es así.

Troyano (GameThief)

Este tipo de troyano es muy parecido al bancario, esto en el sentido de que se dedica exclusivamente a una sola área.

En este caso, se trata de videojuegos online o que utilicen recursos de la red. Su principal utilidad, es la de robar cosas como podrían ser los ítems que se utilizan en el juego, o incluso robar la cuenta de manera directa.

Otros tipos de troyanos

  • Troyano-Spy.
  • Trojan-Clicker.
  • Trojan-Notifier.
La tecnología es un aliado
La tecnología es un aliado de las personas en su día a día. (Imagen Ilustrativa Infobae)

La tecnología y la vida

A pesar de que la tecnología se encuentra en todos los ámbitos de la vida, es posible que haya personas que aún no sepan usarla o no sepan actuar adecuadamente frente algunas situaciones; sin embargo, la mejor manera de seguir así, es aprender más para estar más preparado.

Por ejemplo, solo una persona que sabe distinguir el phishing puede evitar ser víctima de un fraude y alertar a otros en caso de notar algo anormal en los sitios que visita.

Guardar