Skip to main content

¿Qué es el spyware troyano?

El software espía troyano, que es un software invasivo de la privacidad llamado así por la popular fábula griega sobre el caballo de Troya, ingresa a los sistemas informáticos mientras se disfraza de algo inofensivo. Después de que este malware se instala, el programa realiza cualquier cantidad de actividades maliciosas, dependiendo de la intención deseada del autor, pero el spyware rastrea principalmente información sobre los usuarios de la computadora. Aunque generalmente los usuarios lo ocultan y pasan desapercibidos, se cree que el spyware troyano debilita las defensas de una computadora, aumentando la probabilidad de programas invasivos adicionales. El spyware carece de las propiedades de replicación de virus y gusanos, pero un troyano se puede transferir de un sistema a otro al adjuntarlo a un objeto descargable u otra infección. La seguridad informática adecuada debe incluir algún tipo de programa anti-spyware.

Las personas pueden, sin saberlo, descargar spyware troyano de muchas maneras. Las personas pueden adquirir el software de una broma por correo electrónico transmitida de un amigo a otro o descargando una imagen popular. Ocasionalmente, aparece una pantalla emergente en un sitio web, emitiendo una advertencia de que la computadora contrajo un virus grave. El anuncio sugiere realizar un escaneo inmediato e incita a los usuarios a descargar un producto que, según afirma, protegerá la computadora del usuario. Sin embargo, la mayoría de las veces, el spyware troyano acompaña a la descarga.

Operando en secreto en segundo plano durante el uso de la computadora, el software espía troyano puede monitorear el comportamiento de navegación web del usuario. Esta información detallada sobre la actividad en línea a menudo se transfiere a otra computadora con fines publicitarios y de marketing. Algunos programas espía redirigen los navegadores web de los usuarios o llevan a las personas a sitios específicos. Cuando se usa para el robo de identidad, el spyware troyano se esconde detrás de la escena como un medio para recopilar varios tipos de información personal valiosa. Los ladrones frecuentemente esperan que las computadoras infestadas revelen nombres, números de cuenta, números de tarjetas de crédito, números de identificación, archivos y contraseñas.

Además de revelar información confidencial, el spyware troyano puede abrir la puerta a malware adicional. Cada infección adicional comienza a afectar el rendimiento del sistema. Las computadoras pueden congelarse durante la operación, o el spyware puede causar una computadora lenta. Al igual que los síntomas de un virus, un sistema puede fallar al arrancar o experimentar fallas. El spyware troyano combinado con otro malware puede desarmar los firewalls o hacer que el software antivirus sea ineficaz.

Las personas pueden recurrir a una limpieza total de la computadora al reinstalar el sistema operativo y otros programas necesarios. La incorporación de protección contra software espía como parte de la seguridad en línea previene muchas enfermedades. Algunos programas antivirus proporcionan protección contra software espía, pero muchos otros no. Un software espía eficiente no solo protege la información, sino que también garantiza una función óptima de la computadora. El bloqueador de spyware y los programas de eliminación de spyware buscan archivos del sistema operativo, registros y software instalado en busca de posibles amenazas.

Disponibles como descargas gratuitas o mediante compra, los programas anti-spyware están equipados con una variedad de características. Algunos de ellos se ejecutan en tiempo real, alertando a los usuarios sobre posibles amenazas mientras navegan por la web. Los programas simples requieren un escaneo seleccionado manualmente, y un software más avanzado permite a los usuarios la opción de programar escaneos regulares. Al finalizar la exploración, los programas generalmente proporcionan una lista de amenazas sospechosas, junto con la opción de mantener o eliminar archivos potencialmente dañinos.