Es probable que usted haya sido víctima de un troyano o que su computadora esté siendo usada para atacar a otros sin su conocimiento.
Hay mucha controversia sobre lo que es un troyano. Mucha gente confunde virus con troyanos, y ni mucho menos se parecen. En realidad no tienen nada en común. El virus es per se destructivo (salvo raras excepciones), actúa de forma premeditada y su acción es siempre la misma en todos los ordenadores que infecta. En cambio el troyano no se comporta así.
Podemos afirmar que un troyano no es ni benigno ni maligno. Sencillamente no está programado para destruir nada en el ordenador infectado. No podemos hablar entonces de una amenaza en el propio software. En el caso del troyano la malevolencia viene de la persona que lo utiliza.
El nombre troyano proviene de la Guerra de Troya, que fue un instrumento de guerra usado por los griegos para acceder a la ciudad de Troya sin que los habitantes se dieran cuenta, una vez dentro esperaron el momento adecuado y los atacaron cuando estaban durmiendo.
Un troyano entonces, es un programa malicioso insertado en un PC sin consentimiento de su dueño que permite el control de ese PC y/o el acceso a sus datos por parte de una persona no autorizada.

- Instrucciones no autorizadas dentro de un programa legítimo. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo.
- Un programa legítimo que ha sido alterado por la colocación de instrucciones no autorizadas dentro del mismo, probablemente como consecuencia del ataque de un virus. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo.
- Cualquier programa que aparentemente haga una función deseable y necesaria pero que no la cumpla y/o contenga instrucciones no autorizadas en el mismo, las cuales ejecutan funciones desconocidas para el usuario.
- Cualquier programa que contenga otro subprograma con instrucciones no deseadas o virus.
- Cualquier programa que permita operaciones de monitoreo y/o control remoto del computador sin conocimiento del usuario. Este tipo de programas son llamados también "Backdoor" lo que se traduce a Puerta Trasera.
Troyanos de Administración Remota
Este tipo de troyanos ha sido el que tiene la mayor popularidad en la actualidad. Muchas personas con intenciones maliciosas quieren tener este tipo de programas para lanzar ataques a víctimas inocentes porque les permiten tener acceso al disco duro de las mismas, y además proporcionan acceso remoto a muchas de las funciones del computador, como por ejemplo abrir y cerrar la unidad de CD-ROM, colocar mensajes en el computador, ver en una ventana lo que escribe el usuario, incluyendo contraseñas y números de tarjetas de crédito, etc.Los troyanos de administración remota (y casi todo tipo de troyano) inician automáticamente en el arranque del computador; muchos de los más sofisticados inician como servicio de sistema. La mayoría de los troyanos de administración remota se esconden de la lista de procesos de Windows, sobre todo cuando inician como servicios de sistema. Para complicar aún más las cosas, muchos de ellos usan nombres de programa válidos, lo cual dificulta su detección.
Troyanos recolectores de contraseñas
Este tipo de troyanos buscan las contraseñas almacenadas en el computador y/o simplemente actúan esperando que alguna secuencia de caracteres escrita en el teclado que sea introducida en un campo tipo "contraseña" (secuencia visualizada con asteriscos en pantalla) aparezca, almacenándola en un archivo que luego es enviado por correo electrónico o copiado manualmente al atacante. En esta categoría entran los troyanos que recolectan tarjetas de crédito y información relacionada con las mismas.Troyanos que modifican los privilegios de un usuario:
Este tipo de troyanos es usado regularmente para engañar a los administradores de sistemas. Usualmente se anexan a una utilidad de sistema o pretender ser un programa inocuo y hasta útil. Una vez que sea ejecutado, el troyano le dará más privilegios al atacante y puede deshabilitar la(s) cuenta(s) de administrador en el sistema. En el peor de los casos, ni siquiera el administrador original tiene acceso al sistema atacado.Troyanos destructivos
Estos programas tienen como única intención dañar el sistema comprometido. Pueden destruir discos duros completos, el sistema operativo, encriptar archivos o soltar y ejecutar virus para completar el oscuro panorama de sus víctimas.Programas Bromistas
Estos programas no son tan maliciosos; ellos simplemente están diseñados para hacer creer a la víctima que algo malo está ocurriendo en el computador como por ejemplo, formatear el disco duro, mostrar mensajes como "enviando todas las contraseñas a XXX hacker", "su computador tiene software ilegal y estamos enviando sus datos al FBI" y cosas similares. Este tipo de acciones asusta mucho a los usuarios inexpertos.Actualmente, el 99% de los troyanos existentes son para Windows, ya que este sistema operativo es el más usado y paradójicamente, es el más inseguro en la actualidad. En Unix han existido muchos troyanos, pero es raro que comprometan todo el sistema por la arquitectura del mismo; En cambio, en Windows no se puede limitar el ámbito de los usuarios y los administradores sin perjudicar sustancialmente el ambiente de trabajo, haciendo casi imposible el trabajar bajo circunstancias restrictivas similares a las de UNIX o Linux.
Síntomas comunes que indican un Caballo de Troya en tu PC:
- La unidad de CD-ROM abre y cierra por sí misma.
- La pantalla del computador se ve invertida o al revés.
- El papel tapiz cambia por sí solo. Este tipo de comportamiento puede ser iniciado por el atacante, colocando imágenes obscenas copiadas por el mismo.
- El programa para ver páginas Web (Internet, Netscape, etc.) va a una página extraña o desconocida para el usuario y/o se ejecuta automáticamente, colocando como página de inicio una página desconocida para el usuario, a veces alguna página pornográfica.
- La apariencia del escritorio de Windows cambia por si mismo.
- El protector de pantalla cambia por sí mismo.
- Los botones del mouse se invierten.
- El puntero del mouse desaparece.
- El puntero del mouse se mueve por sí mismo.
- El computador reproduce sonidos grabados por el micrófono con anterioridad, sin conocimiento del usuario.
- El volumen del sonido cambia por sí mismo.
- Los programas ejecutan solos.
- El computador inicia una conversación con el usuario.
- El computador muestra el contenido del portapapeles de Windows.
- Mensajes extraños de advertencia, información o error aparecen sin razón en el computador.
- El computador llama a un número de teléfono automáticamente.
- La fecha y hora del computador cambian por sí solos.
- La barra de tareas desaparece por sí sola.
- El computador se apaga inesperadamente.
- Aparecen compras extrañas que nunca ha hecho con su tarjeta de crédito.
- Aparecen archivos bloqueados o en uso inesperadamente.
- Su teclado deja de funcionar inesperadamente.
- Cuando usted reinicia su computador, tiene mensajes de que hay usuarios todavía en el sistema.
- La secuencia de teclas Ctrl+Alt+Del deja de funcionar.
41 comentarios
ya que presenta dos sintomas, la ?pantalla invertida y el cambio de fondo de pantalla
pro favor enviarme cualquier respuesta
muchas gracias.Un saludo
CHEMAZOR_15_HALF-LIFE@hotmail.com
espero todas vuestras respuestas , ;) :) :D
Obrigado.
Estoy haciendo una investigación sobre troyanos y tuve gusto de este material muy. Quisiera saber si quién era el voce escribió, o si recogió la información de otros lugares. Si es posible, quisiera referencias ellos que el voce haya utilizado. Gracias.
I am making a research on troyanos and I liked this material very. It would like to know if who was voce wrote, or if it collected information of other places. If possible, it would like referencias them that voce has used. Thank you.
Necesito que me diagnostiquen el posible trojano que tengo, por que cada vez que muevo el mouse, se mueve solo y me cierra ventanas, "antes era suave" pero ahora se volvio insoportable, además me mueve la barra de herramientas y de tareas apenas muevo el mouse.
Al menos que sea el nombre, ya que con ello eliminaria el trojano o virus que tengo,
......
Tengo un problema con un trojano, ya que se caracteriza por mover el puntero del mouse sin control, cerrar ventanas, abrir (inicio) sin pedirle la acción, mover la barra de herramientas, abrir mis carpetas (a partir de inicio), y ya he probado todo lo que comenta con internet (antivirus y borradores de disco para spywares)
Al comienzo resulto por que disminuyo la frecuencia de la actividad del mouse loquito, pero ahora luego de 15 dias se ha vuelto mas loco, (y aun no han expirado los programas)
Las paginas que visitan no comentan que trojano es, solo dicen soluciones pero que trojano es, por que tal vez se confunde con el mio, si alguno de los lectores conoce el nombre "etiologico" de mi trojano se lo agradezco y es mejor que usen Kazza o programas sp2 creo, por que ahi entro mi trojano, aun a pesar de tener instalado Zone Alarm
Si me pueden ayudar se los agradecere mucho.
hasta pronto.
Os lo agradecería me enviaseis una solución.
Un saludo .
Reme
Salu2 desde Rio Bravo Tamps Mexico
Universidad del noreste de México Campus Rio Bravo A.C.
Alumno de la carrera de Lic. En Sistemas Computacionales Administrativos