Un antiguo truco para burlar las defensas
Cuenta la leyenda que los antiguos griegos no pudieron tomar la gran ciudad de Troya ni siquiera después de años de guerra. Para lograr su objetivo, se les ocurrió un plan: regalar a los troyanos un caballo de madera lo suficientemente grande como para ocultar a 40 hombres en su interior. Una vez que los troyanos arrastraron el caballo al interior las murallas de la ciudad, los 40 hombres escondidos salieron y tomaron la ciudad. Un virus informático troyano funciona igual que el famoso caballo de Troya.
Un troyano es una forma que tienen los delincuentes de entrar en su dispositivo
No es tan fácil burlar las medidas de ciberseguridad. Los ciberdelincuentes son conscientes de que un archivo llamado virus.exe no engaña a nadie. Por ello, hay que disfrazarlo. Una vez metido el virus en su dispositivo, puede sustraer datos personales como contraseñas o su información bancaria. Asimismo, puede espiarle, enviarles mensajes spam y cifrar sus archivos para pedir un rescate. A veces, los troyanos descargan otros virus sin que usted lo sepa.
Un virus troyano se disfraza para atraer su atención
Un troyano informático puede disfrazarse de prácticamente cualquier cosa que llame su atención. ¿Un archivo adjunto de correo electrónico que dice ser una factura o información contemporánea vital? Claro. ¿Un vídeo viral de gatos? Sin duda. ¿Una aplicación interesante? Sí, y mucho más. A menudo, los troyanos se inyectan en un programa o archivo que desea descargar. Por desgracia, son trucos difíciles de detectar. Al fin y al cabo, su objetivo es precisamente ese: engañarle.
3 consejos para evitar los troyanos
Los griegos no habrían tomado Troya si los troyanos no hubieran aceptado el caballo. De forma similar, los virus troyanos no pueden infectar su dispositivo si no les deja entrar. Por ello, para evitarlo, debe actuar. Estos son algunos consejos para protegerse.
1. Utilice software de antivirus
El antivirus es como los muros de Troya. Se encarga de evitar que el malware infecte su dispositivo y elimina el troyano. Asimismo, puede analizar los archivos que desee descargar en busca de cualquier cosa sospechosa.
2. Evite abrir enlaces y archivos adjuntos
Los enlaces y archivos adjuntos de correo electrónico son uno de los métodos de distribución más comunes para los troyanos. Solo tiene que descargar y abrir archivos y aplicaciones de confianza de fuentes fiables.
3. No se deje engañar por las estafas de phishing
Las estafas de phishing pueden llevarle a descargar páginas o infectar su dispositivo con malware. No caiga en trampas fáciles y sospeche de los mensajes y correos electrónicos no solicitados con enlaces y archivos adjuntos.