Boletines de la Oficina de Seguridad

Servicio de Salud de las Islas Baleares

Boletín nº 12 año 2012

imagen

Incidentes en la seguridad: troyanos

“El caballo de madera […], máquina engañosa que el divinal Odiseo llevó a la acrópolis, después de llenarla con los guerreros que arruinaron a Troya.”

Homero. Odisea (canto VIII, 490)

¿Qué es un troyano?

Como hemos explicado en el BOLETÍN INFORMATIVO n.º 11, este tipo de programa malicioso requiere el uso de la ingeniería social para lograr su objetivo principal.

Se denomina troyano al programa que se presenta al usuario como una aplicación aparentemente legítima e inofensiva pero que, al ejecutarlo, puede ocasionar daños.>

¿Qué objetivos tienen los troyanos?

Algunas de las acciones que puede llevar a cabo un troyano que accede al sistema de modo remota pueden ser instalar otros programas, utilizar el equipo para enviar correo no deseado, ejecutar o terminar procesos, hacer un uso no permitido de la cámara web, transferir archivos, robar información confidencial (personal, bancaria, contraseñas, códigos de seguridad), etc.

¿Cómo funcionan?

Al ejecutarse el programa no se evidencian señales de un mal funcionamiento en el ordenador infectado; sin embargo, mientras el usuario lleva a cabo las tareas habituales en el equipo, el programa abre diversos puertos de comunicaciones que permiten controlarlo remotamente de manera absoluta.*

* Según la definición dada por el Instituto Nacional de Tecnologías de la Comunicación.

¿Cómo puede infectarse su equipo?

Generalmente, la infección que causa un troyano no es visible para los usuarios, ya que no aparecen ventanas ni alertas de ningún tipo.

Al ejecutar cualquier programa, este funciona y lleva a cabo las tareas de modo normal, pero en un segundo plano al mismo tiempo se ejecuta el troyano.

Las diversas maneras de infección por un troyano pueden ser la descarga de programas de redes P2P o de páginas web con contenido ejecutable, las técnicas de ingeniería social, los archivos adjuntos en mensajes electrónicos y los archivos enviados por mensajería instantánea.

¿Cómo puede evitar la instalación de troyanos?

El consejo principal para evitar la infección por troyanos consiste en aplicar medidas de prevención: no desactivar y mantener actualizados el antivirus y el cortafuego (firewall) de su equipo, no abrir los archivos  adjuntos de un mensaje electrónico si no conoce al remitente y no descargar programas no autorizados.

En cualquier caso, notifique inmediatamente al Centro de Atención al Usuario o al departamento de informática de su gerencia toda sospecha de que su equipo haya sido infectado.