¿Que son troyanos? Es la pregunta que intentaremos resolver en este espacio.La analogía del nombre les viene del caballo de Troya, ¿recuerdan? Ese artilugio que los griegos lograron introducir con engaños dentro de la ciudad para después tomarla a sangre y fuego desde adentro con solo un puñado de hombres.
Los troyanos (trojans), en sistemas informáticos, son conocidos también como caballos de Troya o programas “de puerta trasera”. Vienen siendo fragmentos de software hostil que actúan como servidores ocultos, permitiendo a los intrusos asumir el control de un equipo remoto sin el conocimiento del propietario.
Los troyanos (trojans) se enmascaran de programas benignos y “utilizan” a usuarios crédulos que los instalan. El código hostil se puede disfrazar detrás de un protector de pantalla, un juego, un parche de windows o de internet explorer, de utilidad de descarga, etc.
El caballo de troya podrá instalar un programa inofensivo como parte de su rutina de instalación o podría fingir un fallo, mostrando un mensaje de error al usuario. Pero ojo, el trabajo sucio se realiza en segundo plano, cuando el troyano instala sus archivos ejecutables modificando entradas del registro de windows y cambia las configuraciones de su sistema operativo.
-Pero los troyanos son exclusivos de Windows. Noooo. El Ms-Dos, Unix, Linux, Mac OS, OS/2 y Palm OS tambien son perjudicables por los caballos de troya informáticos.
¿Que daños puede causar un troyano?
El atacante puede modificar o eliminar archivos; puede robar información de tarjetas de crédito, contraseñas y archivos confidenciales del usuario; obtener acceso a otros equipos de la red local de la victima o de internet.
El nombre dado a los equipos bajo el control de un troyano generalmente se les dice “zombies” y se usan para ataques masivos que casi siempre pretenden bloquear sitios web (Denegación del servicio), al inundar uno o varios servidores con cantidades masivas de datos y bloqueando eficazmente el tráfico legal, como sucedio no hace mucho con Twitter, facebook y otras empresas web.
Un ordenador infectado con troyanos suele funcionar como un servidor de red, aceptando las conexiones entrantes en un número de puerto específico.
Los troyanos, virus y gusanos, hacen parte de algo llamado software malicioso. No es raro que un ataque de este software malicioso incluya tecnicas mixtas. Un buen antivirus con herramientas anti troyanos, es recomendable y/o una poderosa herramienta para eliminar spyware(spyware remover).Ah y no olvidar tener instalado y en funcionamiento un óptimo firewall o cortafuegos.¿Tiene en mente alguna marca en especial?
Ver: Seguridad informática, virus y gusanos

Angel Eulises Ortiz Consultor Estratégico de Negocios, IA & Tecnología en Pcweb.info at
Pcweb.info Soy Angel Eulises Ortiz, consultor estratégico con más de 17 años de experiencia ayudando a empresas en Hispanoamérica a crecer y consolidarse en el entorno digital. Mi enfoque es único en el mercado: no solo diseño estrategias de marketing integral (SEO, SEM, Embudos de conversión), sino que audito y optimizo la infraestructura técnica (Servidores, Seguridad, WPO) que las sostiene.
A menudo, las estrategias de marketing fallan por problemas tecnológicos invisibles. Como AI Product Manager certificado por IBM y estratega con doble certificación por LinkedIn, garantizo que su inversión se asiente sobre una base técnica sólida y una estrategia B2B metodológicamente probada.
Mis Áreas de Especialización:
Gestión y Liderazgo Ágil: Certificado en Stakeholder Management y Agile Essentials por Google. No solo entrego resultados; gestiono expectativas y lidero equipos bajo marcos de trabajo eficientes para asegurar que los objetivos de la dirección se cumplan con precisión.
SEO de Clase Mundial: Especialista certificado por la University of California, Davis (UC Davis). Diseño estrategias de visibilidad orgánica que trascienden el uso de palabras clave, enfocándome en la autoridad de marca y la conversión de tráfico de alta intención de compra.
Estrategia B2B Avanzada (Full-Funnel): Doblemente certificado por LinkedIn Marketing Labs. Diseño ecosistemas de captación de leads y posicionamiento de liderazgo intelectual, alineando las campañas con los ciclos de decisión de los comités de compras modernos.
IA Ética, Productiva y Growth: Especialista en Generative AI for Growth Marketing y Product Management por IBM y la Univ. de Michigan. Implemento soluciones de Inteligencia Artificial que optimizan procesos, respetan la privacidad de los datos y aceleran el retorno de inversión.
E-commerce y Social Media: Especialista por el Tecnológico de Monterrey (TEC) y SkillUp. Optimizo su presencia en redes y su tienda online para que cada dólar invertido retorne multiplicado, utilizando IA para mejorar la experiencia de compra.
Infraestructura Cloud y DevOps: Experto en tecnologías clave de nube e infraestructura (IBM DevOps, Cloud, and Agile Foundations) para asegurar la escalabilidad, velocidad y seguridad operativa de su negocio.
He liderado la transformación digital de múltiples organizaciones, fusionando la visión comercial y de negocio con el rigor de la ingeniería de sistemas.
¿Busca un socio estratégico que entienda tanto de rentabilidad de negocios como de arquitectura tecnológica de alto nivel?
[ Hablemos de su proyecto ]
Latest posts by Angel Eulises Ortiz
(see all)Like this:
Like Loading...
Discover more from Consultoría de Marketing Digital Estratégico | Pcweb.info
Subscribe to get the latest posts sent to your email.