ESPECIALES

Troyano: qué es y cómo protegerse



Dirección copiada

Un troyano puede ser utilizado para tomar el control total de nuestro dispositivo, y realizar casi cualquier tipo de operación: desde bloquear, modificar y borrar datos hasta colapsar el sistema informático.

Actualizado el 21 de may de 2025

Rosita Rijtano

Periodista especializada en tecnología



trojan

Un troyano, en seguridad informática, es un archivo malicioso, por ejemplo, un tipo de malware, que puede infectar la computadora de la víctima, causar daños y tomar el control de la misma. Los troyanos son un tipo particular de malware que los delincuentes pueden usar para tomar el control total de un dispositivo móvil o de escritorio, robar datos y realizar casi cualquier tipo de operación. Pueden bloquear, modificar y borrar archivos, o incluso dejar fuera de combate el sistema informático y el disco duro.

¿Qué es un troyano en informática?

El malware troyano debe su nombre al caballo de Troya, aquel caballo de madera hueco que, según la leyenda, usaron los griegos para asaltar la ciudad de Troya, escondiendo en su interior a decenas de soldados. Hay que imaginar al troyano de forma similar, porque se presenta como un archivo aparentemente útil.

Se esconde, por ejemplo, en un programa gratuito, en un archivo adjunto a un correo electrónico que parece importante y que llega, por ejemplo, a través de un mensaje de texto enviado por un supuesto jefe, o bien en videojuegos, apps y películas. Una vez instalado, actúa en silencio, sin que el dueño de la computadora se dé cuenta de su verdadera naturaleza.

What is a Trojan Horse?

Historia y evolución de los troyanos

Los troyanos, desde sus primeras versiones hasta hoy, cambiaron de manera drástica en cuanto a complejidad y capacidad. El primer troyano conocido, ANIMAL, apareció en 1975 y era bastante simple comparado con las amenazas actuales. En sus inicios, los troyanos se propagaban principalmente a través de disquetes compartidos.

Con el paso del tiempo, la expansión de internet y la interconexión entre dispositivos abrieron nuevas formas de distribución, como los correos electrónicos, las descargas online y los sitios web comprometidos.

Durante las décadas siguientes, los troyanos se volvieron más sigilosos y polimórficos, lo que les permitió evitar con mayor eficacia la detección de software de seguridad. Además, aparecieron distintas variantes especializadas, como los troyanos bancarios que apuntan al robo de información financiera, y los troyanos de acceso remoto (RAT), usados en ataques cibernéticos masivos.

Los RAT, junto con los infostealers (ladrones de información) y los droppers, fueron las cepas de malware más observadas en la primera mitad de 2024, según el informe Global Cyber Threat Intelligence (CTI) de Deloitte.

Los troyanos son programas maliciosos que se disfrazan de software legítimo para engañar al usuario y obtener acceso no autorizado a su sistema. Chema Alonso, hacker español y ex Chief Digital Officer de Telefónica

Hoy, los troyanos son parte del arsenal básico del ciberdelito y siguen mutando con técnicas cada vez más sofisticadas de ingeniería social y explotación de vulnerabilidades para infiltrarse en sistemas y robar datos confidenciales. Por eso, como advierte la University of Hawaiʻi–West Oʻahu en su Análisis Forense de Malware Troyano, este tipo de ataques sigue siendo una amenaza importante para la ciberseguridad, incluso en 2025.

Leyenda del caballo de Troya

El término “virus troyano”, o simplemente “troyano”, proviene de la historia del caballo de Troya en la mitología griega y su uso en la guerra. Según la leyenda, durante la Guerra de Troya, los griegos idearon una trampa para entrar en la ciudad, que estaba fuertemente fortificada. Construyeron un enorme caballo de madera hueco, ocultaron a varios soldados en su interior y lo dejaron como un supuesto “regalo” para los troyanos.

Los habitantes de Troya llevaron el caballo dentro de las murallas como si fuera un trofeo de guerra, sin sospechar que contenía enemigos ocultos. Durante la noche, los soldados griegos salieron del caballo y abrieron las puertas de la ciudad, lo que permitió que el ejército griego ingresara y conquistara Troya.

Esta historia se transformó en una metáfora para describir a los troyanos informáticos, porque estos programas maliciosos se presentan como algo aparentemente legítimo o útil para engañar a los usuarios y, una vez adentro de un sistema informático, provocar daños.

The Actual Story of Troy - The Trojan Horse

Cómo funciona un virus troyano

Este software malicioso puede hacer casi cualquier cosa. Por ejemplo, puede convertir una computadora infectada en un zombi que se integra a una botnet. Es decir, un sistema que usan los atacantes para lanzar ciberataques en todo el mundo.

También tiene la capacidad de monitorizar cada actividad realizada en el dispositivo: desde todos los mensajes escritos a través de cualquier plataforma, la geolocalización, el historial de navegación, hasta activar la cámara para sacar fotos o el micrófono para grabar el audio del ambiente. Incluso puede generar una denegación de servicios usados por el usuario. No sorprende que los troyanos sean utilizados por las fuerzas del orden durante investigaciones judiciales.

Cómo se propagan los troyanos

A diferencia de otros virus informáticos, un troyano no se propaga por sí solo. Debe ser descargado por el usuario, que cumple un papel activo en la instalación del programa malicioso. Suelen presentarse como archivos ejecutables (por ejemplo: ‘.exe’, ‘.vbs’, ‘.bat’, ‘.js’), aunque muchas veces disfrazan su verdadera naturaleza con engaños. Un recurso habitual es cambiar el nombre del archivo que contiene el troyano por otro con una extensión diferente. Por ejemplo, “Document.txt.exe”.

Los troyanos representan una amenaza persistente, ya que evolucionan constantemente para eludir las medidas de seguridad tradicionales. Bernardo Quintero, fundador de VirusTotal y director del centro de ingeniería de seguridad de Google

De esa manera, el archivo no se muestra como ‘.exe’, ya que Windows no exhibe todas las extensiones de archivo por defecto. Así, los contenidos creados con esa táctica se ven como si fueran “.pdf”, aunque en realidad sean ejecutables, y eso lleva a los usuarios a abrirlos sin sospechar que están instalando un software malicioso.

Extensiones de los virus troyanos

Las extensiones asociadas a los virus troyanos pueden variar mucho, porque dependen del nombre de archivo que el creador del troyano elige para ocultar su verdadera naturaleza. Muchas veces, los troyanos se presentan como archivos legítimos o inofensivos para engañar a los usuarios y evitar ser detectados.

Acá te dejo algunas extensiones comunes que se usaron en archivos troyanos:

ExtensiónCaracterísticas
.exeUna de las extensiones más comunes y peligrosas para los troyanos. Los usuarios suelen pensar que son ejecutables legítimos, lo que facilita su propagación.
.docAlgunos troyanos se ocultan como documentos de Microsoft Word para engañar a los usuarios que abren archivos de texto aparentemente inocentes.
.pdfLos archivos PDF suelen considerarse seguros, pero pueden ocultar troyanos detrás de esta extensión.
.zip y .rarArchivos comprimidos que pueden contener troyanos en su interior; los usuarios suelen abrirlos sin sospechar debido a su uso habitual.
.jpg y .pngIncluso las imágenes pueden usarse para ocultar troyanos, aunque es una práctica menos común.
.bat y .vbsArchivos de secuencia de comandos que los troyanos aprovechan para ejecutar instrucciones maliciosas.
.html y .jsArchivos HTML y JavaScript que pueden contener código malicioso que se activa al visitar una página web o abrir un archivo.

Tipos de virus troyanos

El primer troyano que apareció en circulación fue ANIMAL, en 1975. Desde entonces, surgieron millones de variantes que se pueden agrupar en distintos tipos. Estos son algunos de los más frecuentes:

Troyano descargador

Es un troyano que descarga e instala otro código malicioso, como rootkits, ransomware o keyloggers. Muchos tipos de ransomware se distribuyen a través de un cuentagotas, que es un troyano descargador instalado en la computadora de un usuario. Una vez dentro, despliega otros componentes de malware.

El cuentagotas suele ser la primera etapa de un ataque troyano de varias fases. Luego, se instala otro tipo de troyano que le da al atacante un acceso persistente dentro del sistema. Por ejemplo, se puede usar un cuentagotas para inyectar un troyano de puerta trasera en un servidor confidencial.

Troyano de puerta trasera

Este tipo de troyano abre un canal de comunicación oculto, lo que permite que el malware instalado se conecte con el centro de comando y control del atacante. Puede darles a los piratas informáticos la capacidad de controlar el dispositivo, robar datos o instalar nuevo software malicioso.

Software espía

El spyware es un software que observa las actividades del usuario y recopila información sensible, como credenciales de cuentas o datos bancarios. Esa información se envía directamente al atacante. Como suele camuflarse como un programa útil, se lo considera una variante de troyano.

Troyanos rootkit

Los troyanos rootkit acceden al sistema con permisos administrativos o de nivel raíz, y se inician al mismo tiempo que el sistema operativo, o incluso antes. Por eso, resultan muy difíciles de detectar y eliminar.

Troyano de ataque DDoS (botnet)

Un troyano DDoS transforma el dispositivo de la víctima en un zombi, que se suma a una botnet. El objetivo del atacante es reunir la mayor cantidad de máquinas posibles y usarlas sin que los dueños lo sepan. Suelen emplearlas para inundar servidores con tráfico falso, como parte de un ataque de denegación de servicio distribuido (DDoS).

A continuación, se visualizan los tipos de troyanos más detectados en 2025, según el informe de Center for Internet Security y análisis de malware recientes. Esta clasificación ayuda a identificar las amenazas más activas por función y objetivo. Fuente: cisecurity.org – Top 10 Malware Q1 2025

Cuáles son los troyanos más peligrosos del momento

En los últimos años, los troyanos provocaron graves daños a corporaciones de distintos sectores. Uno de los casos más resonantes fue el de QakBot, un malware que se diseñó inicialmente para robar credenciales bancarias y comprometer cuentas. Sin embargo, según la Cybersecurity & Infrastructure Security Agency (CISA), con el tiempo se convirtió en una botnet multipropósito que afectó, además del sector financiero, a infraestructuras de servicios de emergencia, instalaciones comerciales y otros sistemas sensibles.

QakBot les permitía a los ciberdelincuentes hacer tareas de reconocimiento, realizar movimientos laterales dentro de las redes, exfiltrar datos y distribuir otras cargas maliciosas en los dispositivos comprometidos. Ante esta amenaza, se puso en marcha una operación multinacional con el objetivo de desmantelar la botnet y eliminar el código malicioso de las computadoras infectadas.

Según informó el Departamento de Justicia de Estados Unidos, durante la operación se detectaron transacciones ilegales en criptomonedas por un monto total de US$ 8,6 millones. Además, el FBI identificó más de 700.000 computadoras afectadas en todo el mundo.

“Con nuestros socios federales e internacionales, continuaremos atacando sistemáticamente a todas las organizaciones cibercriminales, a sus facilitadores y a su dinero, lo que incluye interrumpir y desmantelar su capacidad de usar infraestructura ilícita para atacarnos”, señaló Christopher Wray, director del FBI. “El éxito de hoy es una nueva demostración de cómo las capacidades y la estrategia del FBI están atacando con fuerza a los cibercriminales y brindando mayor seguridad al pueblo estadounidense”, agregó.

Principales troyanos en 2025

De acuerdo con el informe Top 10 Malware Q1 2025 del Center for Internet Security, cuatro de los diez principales malware detectados a través de los servicios de monitoreo del Centro de Intercambio y Análisis de Información Multiestatal (MS-ISAC) durante el primer trimestre del año fueron troyanos de acceso remoto (RAT).

A continuación, el ranking completo:

  1. SocGholish
  2. ZPHP
  3. CoinMiner
  4. Agent Tesla (RAT)
  5. TeleGrab
  6. Arechclient2 (RAT)
  7. LandUpdate808
  8. VenomRAT (RAT)
  9. DarkGate
  10. Ratenjay (RAT)
Gráfico de torta que muestra el top 10 de malware observado en el primer trimestre de 2025, con SocGholish liderando con un 48%, seguido por ZPHP, CoinMiner y varios malware troyano como Agent Tesla y Arechclient2.
Distribución del malware más prevalente en el primer trimestre de 2025, destacando la dominancia de SocGholish y la presencia significativa de malware troyano, esenciales para entender las amenazas en seguridad informática empresarial.

Agent Tesla

Agent Tesla es un RAT que apunta a sistemas operativos Windows y se consigue en foros delictivos. Según la versión adquirida, permite capturar pulsaciones de teclas, tomar capturas de pantalla, extraer credenciales guardadas en navegadores web, copiar información del portapapeles, robar archivos del dispositivo de la víctima e instalar otros programas maliciosos en la computadora comprometida.

Arechclient2

También conocido como SectopRAT, Arechclient2 es un RAT desarrollado en .NET que cuenta con varias funciones para evadir mecanismos de defensa. Permite recolectar información del sistema infectado, robar datos del navegador y de billeteras de criptomonedas, y controlar sesiones del navegador a través de un escritorio secundario oculto. Además, incluye herramientas para evitar ser detectado en máquinas virtuales y entornos de emulación.

VenomRAT

VenomRAT es un RAT de código abierto que se difunde mediante campañas de malspam o a través de la ejecución de otro malware. Existen distintas versiones, ya que su código está disponible de forma pública. Por lo general, estas variantes permiten registrar pulsaciones de teclas, capturar pantallas, robar contraseñas, extraer información sensible y descargar o ejecutar archivos adicionales en el equipo comprometido.

Ratenjay

Ratenjay es un RAT que se instala a través de otro software malicioso o se descarga directamente como archivo en la computadora de la víctima. Permite ejecutar comandos de forma remota y tiene funciones para registrar pulsaciones de teclas.

Las 5 formas de obtener un virus troyano

Existen muchas formas sigilosas de inyectar un virus troyano en la computadora de una persona. Un ciberdelincuente incluso puede lograrlo al ingresar al sistema de una empresa reconocida. Estas son cinco formas comunes:

Descargar un juego a través de redes P2P

Un virus troyano suele presentarse como un programa legítimo. En este caso, puede adoptar la forma de un juego gratuito. Compartir descargas ilegales a través de redes peer-to-peer (P2P) es una vía directa para infectarse con un troyano.

Aplicaciones y programas de mensajería

Los programas de mensajería permiten enviar archivos e imágenes que los piratas informáticos pueden manipular con facilidad. El atacante se hace pasar por alguien conocido y envía, por ejemplo, una selfie. Al abrir el archivo, el sistema queda infectado con un troyano.

Ataques de phishing

Este es uno de los métodos más usados para infiltrar un virus troyano. El atacante envía miles de correos electrónicos falsos que aparentan ser legítimos. Al abrir el archivo adjunto, el sistema queda infectado de inmediato.

Ingeniería social

El creador del troyano usa el método de la ingeniería social para manipular a la víctima. Se la engaña para que haga clic, descargue o abra un archivo que parece legítimo. Por eso, es importante tener cuidado con todo lo que se recibe online. Tener un software de seguridad instalado y actualizado es una medida básica de prevención.

Explotaciones del navegador web

Las fallas de seguridad en los navegadores web también pueden facilitar el ingreso de un troyano. Algunos sitios contienen código malicioso que puede infectar otros sitios y, desde ahí, propagarse a una computadora. Aunque este tipo de infección requiere que el usuario descargue y ejecute un archivo o complemento, sigue siendo un riesgo frecuente.

Cómo reconocer un ataque troyano

Los troyanos son sigilosos, pero si sabés qué señales buscar, podés reconocer un ataque y empezar el proceso de eliminación. Estos son algunos de los signos más comunes de una infección por malware troyano:

  • Tu ordenador o movil es demasiado lento. Los troyanos a menudo instalan malware adicional que, en conjunto, puede consumir una gran cantidad de recursos informáticos.
  • Se bloquea y se congela. A veces, los troyanos pueden saturar el ordenador o el móvil y causar bloqueos u otras fallas. La infame pantalla azul de error de Windows —también conocida como blue screen of death— siempre es motivo de preocupación, ya que refleja un fallo crítico del sistema operativo.
  • Aplicaciones desconocidas en su dispositivo. Muchos troyanos instalan malware adicional. Si nota algo que no le resulta familiar en el Administrador de tareas de Windows o en el Monitor de actividad de macOS, búsquelo; podría ser malware.
  • Redireccionamientos de Internet. Algunos troyanos cambian la configuración de su DNS o manipulan su navegador para redirigirlo a sitios maliciosos que pueden recolectar sus datos o infectarlo con malware adicional.
  • Cambios en su escritorio, barra de tareas o navegador. A medida que el troyano instala nuevo malware o realiza otros cambios en su computadora, es posible que vea nuevos íconos en su escritorio o en su barra de tareas. Lo mismo ocurre con las barras de herramientas del navegador o los complementos que no instaló usted mismo: tenga cuidado con estos secuestradores de navegador .
  • Más ventanas emergentes. ¿Estás viendo más ventanas emergentes de lo habitual? Es posible que un troyano haya instalado un adware en su dispositivo.
  • Su software antivirus está desactivado. Los troyanos y otros programas maliciosos no quieren ser detectados ni eliminados, por lo que intentarán desactivar el software antivirus.

Precauciones básicas para no ser infectado por un Troyano

Actualización de software

Mantener el software actualizado es una de las formas más efectivas de protegerse contra los troyanos. Las actualizaciones no solo mejoran la funcionalidad del sistema, sino que también corrigen vulnerabilidades que los ciberdelincuentes pueden aprovechar. Tener un antivirus desactualizado es como dejar la puerta abierta: facilita la entrada del malware. Por eso, es clave mantener todos los programas al día.

Deshabilitar y desconectar

Los troyanos no solo se propagan por la web; también pueden hacerlo a través de dispositivos inalámbricos o cables de red. Si no estás usando la conexión a internet o una red, desactivala. Esto reduce el riesgo de intrusiones mientras el dispositivo no está en uso y fortalece la seguridad informática.

Cambio regular de contraseñas

Las contraseñas son la llave de acceso a tus cuentas online, y los ciberdelincuentes siempre están al acecho. Cambiarlas de manera periódica, sobre todo en servicios sensibles como banca online o compras por internet, puede bloquear intentos de acceso por parte de troyanos. De todos modos, si el equipo ya está infectado, cambiar la contraseña no alcanza. Por eso, la prevención sigue siendo la mejor defensa.

Además de estas medidas, hay otras acciones que podés tomar para protegerte frente a los troyanos y reforzar tu seguridad online:

  • Educar a usuarios: Informar y formar a los usuarios sobre las amenazas cibernéticas para que reconozcan posibles ataques de troyanos.
  • Implementar filtrado de correo electrónico: Utilizar filtros de correo electrónico y programas de seguridad para detectar y bloquear correos electrónicos no deseados o sospechosos.
  • Navegar de manera segura: Ser cauteloso al navegar por la web y al descargar contenido, evitando hacer clic en enlaces sospechosos o descargar archivos de sitios no confiables.
  • Utilizar software de seguridad adicional: Considerar la instalación de software de seguridad adicional, como firewalls personales y programas antimalware específicos para detectar y eliminar troyanos.
  • Configurar actualizaciones automáticas: Configurar el sistema operativo y el software para recibir actualizaciones automáticas, incluyendo parches de seguridad.
  • Realizar copias de seguridad regulares: Hacer copias de seguridad periódicas de datos importantes en dispositivos externos o en la nube.
  • Activar autenticación de dos factores (2FA): Habilitar la autenticación de dos factores siempre que sea posible, agregando una capa adicional de seguridad.
  • Administrar permisos: Revisar y limitar los permisos de aplicaciones y programas para evitar el exceso de acceso.
  • Monitorear constantemente: Vigilar el rendimiento del dispositivo y estar atento a comportamientos inusuales o desconocidos para detectar posibles infecciones por troyanos en las primeras etapas.

Cómo eliminar un troyano y protegerte con un software antimalware

Dado que es el usuario quien instala los troyanos en su dispositivo, una de las mejores defensas consiste en no abrir nunca un archivo adjunto de correo electrónico ni ejecutar un programa, a menos que estés completamente seguro de que proviene de una fuente confiable. También es importante revisar que no se descarguen otros archivos junto con el que realmente querés bajar. Una vez realizada la descarga, conviene usar un programa antivirus para verificar si contiene virus o troyanos.

La precaución humana debe complementarse con una protección tecnológica adecuada. Por eso, es recomendable tener siempre actualizado el sistema operativo a su última versión e instalar un antivirus confiable. También pueden ser útiles programas específicos como Malwarebytes Anti-Malware, uno de los más usados para detectar y eliminar troyanos, o Trojan Remover, una herramienta que puede servir como último recurso antes de pensar en formatear la computadora infectada.

Ataques de Troyanos: Historias reales de intrusión cibernética y caos

Los ciberataques con troyanos dejaron una larga lista de daños en el mundo digital. Uno de los casos más conocidos fue el del troyano bancario Zeus, que provocó pérdidas financieras millonarias tanto para personas como para empresas.

Otro ejemplo clave es Stuxnet, un troyano desarrollado para sabotear sistemas de control industrial. En su momento, causó daños físicos reales a instalaciones nucleares en Irán.

También está el caso de Emotet, que comenzó como un troyano bancario y luego evolucionó para distribuir malware a gran escala. Su impacto fue tan alto que afectó a organizaciones públicas y privadas en distintos países.

Hubo además incidentes como el del troyano de Facebook, que violó la privacidad de miles de usuarios, y el de DarkTequila, responsable de robar millones de dólares en América Latina mediante operaciones encubiertas y técnicas de robo de credenciales.

Estos casos muestran la necesidad urgente de reforzar la ciberseguridad y de mantener una actitud atenta frente a las amenazas digitales, sobre todo en un mundo cada vez más interconectado.

¿Cómo afectan los troyanos a las empresas?

Aunque muchos ataques con troyanos están dirigidos a usuarios individuales, el impacto sobre organizaciones es cada vez más frecuente y devastador. En entornos corporativos, estos malware buscan robar credenciales, acceder a sistemas internos, espiar movimientos estratégicos o paralizar procesos críticos. El siguiente gráfico resume los objetivos más comunes de los troyanos en empresas.

Principales objetivos de los troyanos en entornos corporativos. Fuente: CISecurity.org, MITRE ATT&CK, IBM Threat Intelligence 2024.

Preguntas frecuentes sobre troyanos

¿Cuáles son las mejores prácticas para la respuesta rápida ante un ataque troyano en una infraestructura corporativa?

Una respuesta efectiva ante un ataque troyano requiere implementar un plan de respuesta a incidentes que contemple la detección temprana, el aislamiento inmediato de los sistemas comprometidos, el análisis forense digital y la restauración desde copias de seguridad seguras. Además, la coordinación entre los equipos de seguridad informática y los responsables de la comunicación interna resulta clave para contener el incidente y mitigar los daños.

¿Cómo puede la inteligencia artificial mejorar la detección proactiva de troyanos en sistemas informáticos?

La inteligencia artificial permite identificar patrones anómalos y comportamientos sospechosos en tiempo real. Esto mejora la detección de troyanos polimórficos y evasivos, gracias al uso de aprendizaje automático y análisis predictivo. Como resultado, se reducen los falsos positivos y se acelera la capacidad de respuesta frente a amenazas.

¿Cuál es el impacto económico global estimado de los ataques de troyanos en el sector TIC?

Los ataques con troyanos generan pérdidas multimillonarias cada año. Los costos incluyen desde robo de datos hasta interrupciones operativas y gastos de recuperación. Los sectores más afectados son el financiero, el de salud y el de infraestructura crítica, donde los impactos económicos pueden extenderse a largo plazo.

¿Qué normas o estándares internacionales recomiendan mejores prácticas para mitigar riesgos de troyanos?

Normas como la ISO/IEC 27001, el NIST Cybersecurity Framework y los CIS Controls establecen buenas prácticas para reducir el riesgo de infecciones por troyanos. Entre sus recomendaciones figuran la gestión de malware, la segmentación de redes, el monitoreo continuo y la capacitación contra técnicas de ingeniería social.

Artículos relacionados

Artículo 1 de 7