{"id":30792,"date":"2022-06-01T13:34:49","date_gmt":"2022-06-01T13:34:49","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=30792"},"modified":"2023-05-16T13:56:57","modified_gmt":"2023-05-16T13:56:57","slug":"que-es-un-malware-troyano-y-como-funciona","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/","title":{"rendered":"\u00bfQu\u00e9 es un malware troyano y c\u00f3mo funciona?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">A continuaci\u00f3n, te presentamos otra pieza de nuestra serie de art\u00edculos que discuten y explican los diversos tipos de ataques cibern\u00e9ticos, las formas de detectarlos, prevenirlos y deshacerse de ellos; en este blog vamos a tratar todo o referente sobre los <\/span><b>malware troyanos<\/b><span style=\"font-weight: 400;\">, uno de las infecciones cibern\u00e9ticas m\u00e1s comunes, \u00a1esperamos que disfrutes este an\u00e1lisis!<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>virus troyanos<\/b><span style=\"font-weight: 400;\"> obtienen su nombre del famoso Caballo de Troya mencionado en poemas griegos antiguos tales como la Odisea, La Il\u00edada y la Eneida de Virgilio, Libro II, el cual lo menciona en el pasaje que reza \u00ab\u00a1No conf\u00eden en el caballo, troyanos!\u00bb<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ulises, un h\u00e9roe griego, dise\u00f1a un caballo de madera gigante, el cual fue construido para presentar una ofrenda a sus enemigos: los troyanos. Pero la historia tuvo un giro inesperado, ya que el vientre del caballo escond\u00eda una legi\u00f3n de soldados del batall\u00f3n de Odiseo, quienes se escabulleron fuera de este para abrir los portones y permitir al ej\u00e9rcito Aqueo demoler la ciudad de Troya.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El <\/span><b>malware troyano<\/b><span style=\"font-weight: 400;\"> funciona de la misma manera: parece un archivo seguro, pero en realidad esconde una carga de software maligno capaz de causar mucho da\u00f1o y destrucci\u00f3n a cualquier sistema.<\/span><\/p>\n<h2><b>\u00bfQu\u00e9 es un troyano? \u00bfLos troyanos son virus o malware?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">La pregunta m\u00e1s pertinente en este momento ser\u00eda \u00bf<\/span><b>qu\u00e9 es un virus troyano<\/b><span style=\"font-weight: 400;\">? En esencia es un malware que est\u00e1 disfrazado de aplicaci\u00f3n, programa o un archivo leg\u00edtimo, pero que una vez ejecutado puede controlar tus sistemas para llevar a cabo actividades maliciosas. \u00bfQu\u00e9 es el malware? Te los explicamos brevemente a continuaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Malware, es una palabra que funciona como una abreviatura de los t\u00e9rminos malvado y software, es un archivo o c\u00f3digo que corrompe, extrae y roba informaci\u00f3n, tambi\u00e9n es capaz de infectar sistemas y causar da\u00f1os. Existen diversas variantes del malware, uno de ellos es el adware, o publicidad maliciosa, tambi\u00e9n est\u00e1 el spyware y el malware sin archivos, los cuales son usados con bastante frecuencia por piratas inform\u00e1ticos.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un <\/span><b>virus troyano<\/b><span style=\"font-weight: 400;\"> enga\u00f1a a los usuarios para que estos carguen y ejecuten c\u00f3digo malicioso que permite a los criminales cibern\u00e9ticos realizar las acciones que deseen.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Antes de continuar, vamos a responder esta cl\u00e1sica consulta: \u00bfel troyano es un virus o un malware?\u201d<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los<\/span><b> troyanos son piezas de malware<\/b><span style=\"font-weight: 400;\">, no son considerados virus, aunque muchas personas se refieren a \u00e9l como tal.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los virus son conocidos por su capacidad de ejecutarse y autorreplicarse, lo cual no es el comportamiento ordinario del <\/span><b>malware troyano<\/b><span style=\"font-weight: 400;\">, por lo que es recomendable usar los t\u00e9rminos de forma indistinta.<\/span><\/p>\n<h3><b>\u00bfQu\u00e9 puede ser infectado?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Las puertas de enlace m\u00e1s comunes a trav\u00e9s de las cuales <\/span><b>ingresa el malware troyano<\/b><span style=\"font-weight: 400;\"> son los correos electr\u00f3nicos y las ventanas emergentes, los actores de amenazas cibern\u00e9ticas env\u00edan correos que contienen enlaces maliciosos o archivos con <\/span><b>cargas de malware troyano<\/b><span style=\"font-weight: 400;\"> para infectar tu computadora y lograr sus objetivos maliciosos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por lo general, los usuarios nunca sospechan que es lo que est\u00e1 pasando, ya que estos correos electr\u00f3nicos provienen de una fuente familiar o confiable, tal como un amigo, un colega laboral o una empresa con la que siempre interact\u00faa; el <\/span><b>malware troyano<\/b><span style=\"font-weight: 400;\"> tambi\u00e9n puede ingresar a tu sistema cuando eres redirigido de forma encubierta a un sitio web ileg\u00edtimo.<\/span><\/p>\n<h2><b>\u00bfC\u00f3mo funcionan los caballos de Troya?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El <\/span><b>malware troyano<\/b><span style=\"font-weight: 400;\"> se aprovecha de redes o dispositivos d\u00e9biles e inseguros, adem\u00e1s del factor humano para enga\u00f1ar a sus v\u00edctimas y hacer que estas descarguen y ejecuten su script malicioso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfQu\u00e9 es lo que hace un virus troyano despu\u00e9s de ingresar a tus sistemas? Todo depende del <\/span><b>tipo espec\u00edfico de troyano<\/b><span style=\"font-weight: 400;\"> que te haya invadido, pero por lo general este malware se instala y activa para leer, robar, modificar o exportar datos de todo tipo. Tambi\u00e9n afecta a otros archivos y programas interrumpiendo el rendimiento de la red y el dispositivo de la v\u00edctima.<\/span><\/p>\n<h3><b>Malware troyano y tel\u00e9fonos inteligentes<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Al igual que los gusanos, un <\/span><b>virus troyano<\/b><span style=\"font-weight: 400;\"> tambi\u00e9n puede afectar los tel\u00e9fonos inteligentes, pero \u00bf<\/span><b>qu\u00e9 hace el malware troyano<\/b><span style=\"font-weight: 400;\"> en un dispositivo m\u00f3vil o tableta? Los piratas inform\u00e1ticos se infiltran en estos dispositivos adjunt\u00e1ndose a una aplicaci\u00f3n falsa que parece ser genuina. Una vez instalado, los criminales inform\u00e1ticos utilizan el dispositivo para robar datos, explotar conexiones inal\u00e1mbricas, e incluso generar ingresos mediante el env\u00edo de mensajes de texto SMS Premium.<\/span><\/p>\n<h3><b>Ejemplo de virus troyano<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El <\/span><b>troyano para Android<\/b><span style=\"font-weight: 400;\">, GriftHorse se detect\u00f3 por primera vez en noviembre del a\u00f1o 2019, para octubre del 2021, ya hab\u00eda infectado a m\u00e1s de 10 millones de usuarios activos en Android a trav\u00e9s de 200 aplicaciones diferentes, este malware funcion\u00f3 manipulando a los usuarios en la facturaci\u00f3n de suscripci\u00f3n de sus servicios y vaciando sus billeteras bancarias.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El <\/span><b>troyano GriftHorse<\/b><span style=\"font-weight: 400;\"> tambi\u00e9n us\u00f3 un truco de SMS para aumentar las facturas telef\u00f3nicas mensuales en m\u00e1s de $35 aproximadamente. Google reconoci\u00f3 el problema y elimin\u00f3 todas las aplicaciones afectadas por el troyano, sin embargo, las personas a\u00fan pueden descargar algunas de estas apps a trav\u00e9s de fuentes de terceros tales como la Amazon Store, la Samsung Store e iOS.<\/span><\/p>\n<h2><b>\u00bfCu\u00e1les son los tipos m\u00e1s comunes de malware troyano?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Hay muchos <\/span><b>tipos de malware troyano<\/b><span style=\"font-weight: 400;\">, por lo que aqu\u00ed vamos a analizar los m\u00e1s utilizados:<\/span><\/p>\n<h3><b>Troyano de puerta trasera<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los c\u00f3digos de este <\/span><b>tipo de troyano<\/b><span style=\"font-weight: 400;\"> se ejecutan para crear una puerta trasera en los sistemas que permite a los piratas inform\u00e1ticos obtener acceso y control sin l\u00edmites a lo que necesiten. Las puertas traseras ayudan a los criminales cibern\u00e9ticos a transferir m\u00e1s malware a los dispositivos de sus objetivos.<\/span><\/p>\n<h3><b>Troyano para ataques DDoS<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los ataques de denegaci\u00f3n de servicio distribuido (DDoS) son un delito cibern\u00e9tico que abruma un servidor con tr\u00e1fico hasta provocar que este cese funciones temporalmente o se apague por completo; este troyano se inyecta a trav\u00e9s de sitios web populares que tienen poca seguridad.<\/span><\/p>\n<h3><b>Troyano para descargas&nbsp;<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Este <\/span><b>malware de caballo de Troya<\/b><span style=\"font-weight: 400;\"> descarga e instala programas maliciosos en un dispositivo que ya est\u00e1 infectado, la \u00fanica forma de prevenirlo es instalando programas antivirus, cortafuegos y antispyware.<\/span><\/p>\n<h3><b>Troyano para rescates<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Con este troyano, los piratas inform\u00e1ticos acceden y encripta tus sistemas o tu informaci\u00f3n confidencial para posteriormente exigir un rescate considerable a cambio de una clave de acceso que deshace la encriptaci\u00f3n, la mejor forma de combatir este flagelo es cargando regularmente una copia de seguridad limpia de tus datos confidenciales en un disco duro externo o servidor para evitar pagar rescates.<\/span><\/p>\n<h3><b>Troyano de rootkit<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Un <\/span><b>troyano de rootkit<\/b><span style=\"font-weight: 400;\"> es el que oculta u oscurece archivos maliciosos en tu dispositivo para prolongar el tiempo de ejecuci\u00f3n de un c\u00f3digo infectado.<\/span><\/p>\n<h3><b>Troyano SMS<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Tal como discutimos anteriormente, un <\/span><b>troyano SMS<\/b><span style=\"font-weight: 400;\"> es el que ingresa a los tel\u00e9fonos inteligentes para enviar e interceptar mensajes con el fin de generar ingresos financieros.<\/span><\/p>\n<h2><b>\u00bfC\u00f3mo podemos localizar un troyano?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Con el n\u00famero de delitos inform\u00e1tico en aumento, muchas empresas se han visto en la obligaci\u00f3n de capacitar a sus empleados acerca de c\u00f3mo <\/span><b>localizar virus troyanos<\/b><span style=\"font-weight: 400;\"> y otros tipos de malware en sus sistemas; aqu\u00ed te presentamos algunas de las formas m\u00e1s f\u00e1ciles de detectar este tipo de malware:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Tu computadora repentinamente se vuelve lenta y tiene pobre desempe\u00f1o.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Te enfrentas a constantes bloqueos y congelamientos.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Observas aplicaciones, software o archivos desconocidos en tu sistema.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Puedes ver que faltan archivos y carpetas.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Tu navegador te redirige constantemente a otros sitios webs que no tienes intenci\u00f3n de visitar.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Puedes observar cambios en la configuraci\u00f3n de tu navegador, especialmente en el motor de b\u00fasqueda preferido.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Consigues complementos no instalados por ti.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Frecuentemente surgen ventanas emergentes con anuncios indeseados.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Tus programas de antivirus y antispyware est\u00e1n desactivados.\n<\/span><\/li>\n<\/ul>\n<h2><b>\u00bfC\u00f3mo podemos prevenir el malware troyano?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Realmente no puedes cambiar la mentalidad y las intenciones de los piratas inform\u00e1ticos, pero s\u00ed puedes aprender a <\/span><b>prevenir ataques de malware<\/b><span style=\"font-weight: 400;\"> como los troyanos, aqu\u00ed te explicamos qu\u00e9 puedes hacer para mantenerte protegido.<\/span><\/p>\n<h3><b>Descarga programas \u00fanicamente de fuentes oficiales<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Evita descargar software y aplicaciones de fuentes de terceros, es mejor optar por fuentes verificadas, tales como la Apple App Store, Google Play Store y Microsoft Store.<\/span><\/p>\n<h3><b>Evita abrir correos electr\u00f3nicos de remitentes desconocidos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los actores de amenazas siempre env\u00edan archivos adjuntos codificados para obtener acceso a tus sistemas.<\/span><\/p>\n<h3><b>Usa un bloqueador de anuncios<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los anuncios web son una de las puertas de entrada m\u00e1s comunes para el <\/span><b>malware troyano<\/b><span style=\"font-weight: 400;\">, por lo que un bloqueador de anuncios mantendr\u00e1 este tipo anuncios en la raya mientras mantienes tus sistemas seguros.<\/span><\/p>\n<h3><b>No hagas clic en anuncios emergentes sospechosos o demasiado prometedores<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Las ventanas emergentes que hacen ofertas demasiado buenas son el cebo perfecto para enga\u00f1ar al usuario com\u00fan de la red y hacerle dar clic en enlaces maliciosos, no conf\u00edes en un aviso que sale al azar en tu pantalla ofreci\u00e9ndote un paquete de premios, vacaciones patrocinadas, premios de loter\u00eda no reclamados, etc.<\/span><\/p>\n<h3><b>Instalar y activar un antivirus<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">C\u00f3mprate un antivirus confiable de un proveedor de renombre para detectar y eliminar los distintos tipos de malware, incluido el malware h\u00edbrido con atributos de caballo de Troya.<\/span><\/p>\n<h2><b>\u00bfC\u00f3mo podemos eliminar el malware troyano?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">A pesar de ser cuidadoso, a\u00fan puedes estar bajo la mira de un hacker, ten en cuenta estos consejos para deshacerte del <\/span><b>malware troyano<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Descon\u00e9ctate de Internet inmediatamente para evitar da\u00f1os mayores.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Descarga todas las herramientas y programas necesarios para eliminar el malware en una computadora diferente e inst\u00e1lalos en el equipo afectado a trav\u00e9s de un puerto USB.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Reinicia tu computadora en \u201cModo seguro\u201d para evitar que el malware se ejecute en segundo plano.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Use la \u201cHerramienta de limpieza de disco\u201d para eliminar todos los archivos temporales, recuerda eliminar todos los archivos, carpetas y programas desconocidos, ya que estos podr\u00edan ser maliciosos.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Escanea tu dispositivo usando un antivirus confiable, siempre es mejor escanear varias veces para no dejar residuos.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Recupera archivos perdidos usando tus copias de seguridad si tienes una.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Si el problema persiste, ser\u00e1 necesario formatear tu dispositivo.\n<\/span><\/li>\n<\/ul>\n<h2><b>Pensamientos finales<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">\u00bfCu\u00e1l es la mejor <\/span><b>descripci\u00f3n del malware troyano<\/b><span style=\"font-weight: 400;\">? Este es un tipo de software malicioso que se descarga en cualquier dispositivo (incluyendo tel\u00e9fonos inteligentes y tabletas) y casi siempre parece ser leg\u00edtimo e inofensivo. Sin embargo, los usuarios generalmente no se dan cuenta de que esta pieza de software contiene c\u00f3digo ejecutable que pueden controlar sus sistemas, e interceptar y robar datos esenciales.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Debes alarmarte si notas que tu sistema esta lento, si de s\u00fabito ves muchas ventanas emergentes o si percibes un cambio en la configuraci\u00f3n de tu navegador; f\u00edjate si tu software antivirus de s\u00fabito esta desactivado o si tienes archivos perdidos, renombrados o reemplazados en tu sistema, esto es indicativo de la <\/span><b>presencia de malware troyano<\/b><span style=\"font-weight: 400;\">, el uso de antivirus, cortafuegos y bloqueadores de anuncios pueden prevenir ataques de malware de este tipo.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A continuaci\u00f3n, te presentamos otra pieza de nuestra &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32750,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[400,472,484,394],"tags":[],"class_list":["post-30792","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-malware-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u00bfQu\u00e9 es un malware troyano y c\u00f3mo funciona? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Los malware troyanos tienen el poder de afectar operaciones comerciales a gran escala, aqu\u00ed podr\u00e1s aprender c\u00f3mo funciona este malware y c\u00f3mo lidiar con \u00e9l.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es un malware troyano y c\u00f3mo funciona?\" \/>\n<meta property=\"og:description\" content=\"Los malware troyanos tienen el poder de afectar operaciones comerciales a gran escala, aqu\u00ed podr\u00e1s aprender c\u00f3mo funciona este malware y c\u00f3mo lidiar con \u00e9l.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-01T13:34:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-16T13:56:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"\u00bfQu\u00e9 es un malware troyano y c\u00f3mo funciona?\",\"datePublished\":\"2022-06-01T13:34:49+00:00\",\"dateModified\":\"2023-05-16T13:56:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/\"},\"wordCount\":1907,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Malware\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/\",\"name\":\"\u00bfQu\u00e9 es un malware troyano y c\u00f3mo funciona? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg\",\"datePublished\":\"2022-06-01T13:34:49+00:00\",\"dateModified\":\"2023-05-16T13:56:57+00:00\",\"description\":\"Los malware troyanos tienen el poder de afectar operaciones comerciales a gran escala, aqu\u00ed podr\u00e1s aprender c\u00f3mo funciona este malware y c\u00f3mo lidiar con \u00e9l.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg\",\"width\":1440,\"height\":910},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-un-malware-troyano-y-como-funciona\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Malware\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/malware-es\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"\u00bfQu\u00e9 es un malware troyano y c\u00f3mo funciona?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es un malware troyano y c\u00f3mo funciona? | EasyDMARC","description":"Los malware troyanos tienen el poder de afectar operaciones comerciales a gran escala, aqu\u00ed podr\u00e1s aprender c\u00f3mo funciona este malware y c\u00f3mo lidiar con \u00e9l.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es un malware troyano y c\u00f3mo funciona?","og_description":"Los malware troyanos tienen el poder de afectar operaciones comerciales a gran escala, aqu\u00ed podr\u00e1s aprender c\u00f3mo funciona este malware y c\u00f3mo lidiar con \u00e9l.","og_url":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-06-01T13:34:49+00:00","article_modified_time":"2023-05-16T13:56:57+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"\u00bfQu\u00e9 es un malware troyano y c\u00f3mo funciona?","datePublished":"2022-06-01T13:34:49+00:00","dateModified":"2023-05-16T13:56:57+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/"},"wordCount":1907,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Malware","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/","url":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/","name":"\u00bfQu\u00e9 es un malware troyano y c\u00f3mo funciona? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg","datePublished":"2022-06-01T13:34:49+00:00","dateModified":"2023-05-16T13:56:57+00:00","description":"Los malware troyanos tienen el poder de afectar operaciones comerciales a gran escala, aqu\u00ed podr\u00e1s aprender c\u00f3mo funciona este malware y c\u00f3mo lidiar con \u00e9l.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg","width":1440,"height":910},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-un-malware-troyano-y-como-funciona\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":4,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":5,"name":"Malware","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/malware-es\/"},{"@type":"ListItem","position":6,"name":"\u00bfQu\u00e9 es un malware troyano y c\u00f3mo funciona?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/What-Is-a-Trojan-Virus-and-How-It-Works_-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/30792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=30792"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/30792\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/32750"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=30792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=30792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=30792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}