¿Qué es el software espía troyano?

El software espía troyano, que es un software invasivo de la privacidad llamado así por la popular fábula griega sobre el caballo de Troya, logra ingresar a los sistemas informáticos mientras se disfraza de algo inofensivo. Después de que este malware se instala, el programa realiza cualquier cantidad de actividades maliciosas, dependiendo de la intención deseada por el autor, pero el software espía rastrea principalmente la información sobre los usuarios de la computadora. Aunque generalmente está oculto y pasa desapercibido para los usuarios, se cree que el software espía troyano debilita las defensas de una computadora, aumentando la probabilidad de programas invasivos adicionales. El software espía carece de las propiedades de replicación de los virus y gusanos, pero un troyano se puede transferir de un sistema a otro adjuntándolo a un objeto descargable u otra infección. La seguridad informática adecuada debe incluir algún tipo de programa anti-spyware.

Las personas pueden descargar, sin saberlo, software espía troyano de muchas formas. Las personas pueden adquirir el software a partir de una broma por correo electrónico transmitida de un amigo a otro o mediante la descarga de una imagen popular. De vez en cuando, aparece una ventana emergente en un sitio web, que emite una advertencia de que la computadora contrajo un virus grave. El anuncio sugiere realizar un escaneo inmediato y atrae a los usuarios a descargar un producto que, según afirma, protegerá la computadora del usuario. Sin embargo, la mayoría de las veces, el software espía troyano acompaña la descarga.

El software espía troyano, que opera de forma secreta en segundo plano durante el uso de la computadora, puede monitorear el comportamiento de navegación web del usuario. Esta información detallada sobre la actividad en línea a menudo se transfiere a otra computadora con fines publicitarios y de marketing. Algunos programas espía redirigen los navegadores web de los usuarios o llevan a las personas a sitios específicos. Cuando se utiliza para el robo de identidad, el software espía troyano se esconde detrás de la escena como un medio para recopilar varios tipos de información personal valiosa. Los ladrones con frecuencia esperan a que las computadoras infestadas revelen nombres, números de cuenta, números de tarjetas de crédito, números de identificación, archivos y contraseñas.

Además de revelar información confidencial, el software espía troyano puede abrir la puerta a malware adicional. Cada infección adicional comienza a afectar el rendimiento del sistema. Las computadoras pueden congelarse durante el funcionamiento o el software espía puede hacer que la computadora se ralentice. Al igual que los síntomas de un virus, un sistema puede fallar al arrancar o experimentar fallas. El software espía troyano combinado con otro malware puede desactivar los cortafuegos o hacer que el software antivirus sea ineficaz.

Las personas pueden recurrir a una limpieza total de la computadora reinstalando el sistema operativo y otros programas necesarios. La incorporación de protección contra software espía como parte de la seguridad en línea previene muchas enfermedades. Algunos programas antivirus brindan protección contra software espía, pero muchos otros no. El software espía eficiente no solo protege la información, sino que también garantiza un funcionamiento óptimo de la computadora. Los programas de bloqueo y eliminación de software espía buscan en los archivos del sistema operativo, los registros y el software instalado signos de posibles amenazas.
Disponibles como descargas gratuitas o mediante compra, los programas anti-spyware están equipados con una variedad de funciones. Algunos de ellos se ejecutan en tiempo real, alertando a los usuarios sobre posibles amenazas mientras navegan por la web. Los programas simples requieren un escaneo seleccionado manualmente, y el software más avanzado permite a los usuarios la opción de programar escaneos regulares. Una vez finalizado el análisis, los programas generalmente proporcionan una lista de amenazas sospechosas, junto con la opción de mantener o eliminar archivos potencialmente dañinos.