by drmunozcl

Share

Por drmunozcl

Compartir

Un troyano (o Trojan) es un tipo de malware que se disfraza de software legítimo para engañar al usuario e instalarse en su dispositivo. Una vez activo, puede abrir puertas traseras, robar información, permitir el control remoto del sistema o descargar otros tipos de malware.

El nombre proviene del famoso caballo de Troya de la mitología griega: aparenta ser inofensivo, pero contiene una amenaza oculta. A menudo se distribuye por correos electrónicos, sitios web falsos o aplicaciones pirateadas.

La mejor defensa contra un troyano es no descargar software de fuentes no confiables, usar antivirus actualizado y evitar hacer clic en enlaces sospechosos.

Relacionado:

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • Son 18 controles de seguridad priorizados, basados en amenazas reales y prácticas comprobadas, diseñados para: Proteger contra ataques cibernéticos comunes. Establecer una postura de seguridad básica sólida. Facilitar la mejora continua en ciberseguridad. Estos controles están divididos en tres grupos: Controles Básicos (IG1 – Implementation Group 1): Lo esencial para todas las organizaciones, especialmente pymes. Controles

  • Cuando ocurre un incidente de ciberseguridad —como una filtración de datos, sabotaje interno o malware en un sistema crítico— es crucial entender qué pasó, cómo ocurrió, quién fue responsable y qué daños se produjeron. Sin un enfoque estructurado, esa información se pierde o se vuelve irrelevante para la respuesta legal, técnica y estratégica. La falta

  • Las organizaciones, gobiernos y personas están cada vez más expuestas en internet. Cada acción digital —una publicación, un registro de dominio o un documento compartido— puede generar información útil para un atacante o para un profesional de seguridad. La mayoría de las amenazas actuales no comienzan con código malicioso, sino con recolección de información pública.

  • MITRE ATT&CK es un marco de conocimiento que documenta las tácticas, técnicas y procedimientos (TTPs) utilizados por atacantes reales en el mundo digital. Es mantenido por MITRE Corporation y se ha convertido en una referencia global para entender y analizar el comportamiento de amenazas avanzadas. El modelo ATT&CK se organiza en matrices que representan las