{"id":13839,"date":"2020-09-17T15:54:12","date_gmt":"2020-09-17T18:54:12","guid":{"rendered":"https:\/\/ostec.blog\/?p=13839"},"modified":"2020-10-02T14:02:50","modified_gmt":"2020-10-02T17:02:50","slug":"troyano","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/troyano\/","title":{"rendered":"Troyano: aprenda todo sobre ese malware y c\u00f3mo protegerse de \u00e9l"},"content":{"rendered":"<p>Probablemente ya escuch\u00f3 sobre <strong>Troyanos<\/strong>, pero \u00bfsabe lo que son?<\/p>\n<p>Un <strong>troyano<\/strong>, tambi\u00e9n conocido como caballo de troya, es un malware, el cual es un t\u00e9rmino gen\u00e9rico utilizado para hablar de este tipo de amenaza.<\/p>\n<p>Los malwares utilizan mecanismos para inducir a los usuarios a hacer una descarga y ejecutar aplicativos maliciosos como si fuesen leg\u00edtimos. Y el resultado de la infecci\u00f3n es la captaci\u00f3n no autorizada de contrase\u00f1as y la apertura de puertas, que usuarios malintencionados usar\u00e1n para sus pr\u00e1cticas.<\/p>\n<p>La principal forma de propagaci\u00f3n de <strong>Troyanos<\/strong> es por Internet, m\u00e1s espec\u00edficamente en sitios web para descargas de aplicativos, frecuentemente accedidos por cualquier tipo de usuarios.<\/p>\n<p>Contin\u00fae leyendo sobre el tema en este post y aprenda todo sobre el <strong>Troyano<\/strong>, uno de los malwares m\u00e1s conocidos del mercado.<\/p>\n<h2>El origen del nombre: Troyano<\/h2>\n<p>El nombre <strong>Troyano<\/strong> est\u00e1 inspirado en la historia de la antigua ciudad de Troya, que recibi\u00f3 un presente de parte de los griegos, un enorme caballo de madera.<\/p>\n<p>El caballo fue ofrecido como un supuesto pedido de paz de parte de los griegos. Los troyanos, sin imaginarse que dentro del caballo se escond\u00edan los soldados griegos, aceptaron el caballo y lo llevaron dentro de las murallas de la ciudad.<\/p>\n<p>En la noche cuando todos en la ciudad dorm\u00edan, los soldados que se escond\u00edan dentro de la estructura hueca de madera, salieron y abrieron las puertas de la ciudad para que el resto de los soldados entrara y destruyera Troya.<\/p>\n<p>As\u00ed, como en la historia de Troya, el <strong>Troyano<\/strong> se pasa por un programa que simula alguna funci\u00f3n \u00fatil, pero que esconde un programa que puede causar da\u00f1os a los computadores y sus usuarios.<\/p>\n<p>Por ejemplo, el <strong>Troyano<\/strong> permite que los cibercriminales accedan al computador de las v\u00edctimas y capturen datos confidenciales.<\/p>\n<h2>\u00bfC\u00f3mo se propaga un Troyano?<\/h2>\n<p>Los <strong>Troyanos<\/strong> se propagan v\u00eda internet y generalmente se hacen pasar por herramientas \u00fatiles de uso cotidiano o por archivos m\u00e1s sencillos como, por ejemplo, archivos MP3, anuncios en el navegador e incluso aplicativos m\u00f3viles.<\/p>\n<p>A continuaci\u00f3n, se presentan las cuatro formas m\u00e1s comunes de infecci\u00f3n por <strong>Troyanos<\/strong>:<\/p>\n<h3>Bajando archivos crackeados<\/h3>\n<p>Las copias ilegales de softwares, a primera vista parecen atrayentes, pero, pueden esconder amenazas ocultas, capaces de comprometer el dispositivo en cuanto es ejecutado.<\/p>\n<h3>Bajando softwares gratuitos<\/h3>\n<p>Aplicativos gratuitos para descargas tambi\u00e9n representan un riesgo elevado, principalmente si est\u00e1 siendo ofrecido en un sitio web que no es confiable, como un archivo de torrents, por ejemplo.<\/p>\n<h3>Phishing<\/h3>\n<p>El medio m\u00e1s com\u00fan de infectar dispositivos es a trav\u00e9s del env\u00edo de correos electr\u00f3nicos de phishing. Los cibercriminales desarrollan clones perfectos de correos electr\u00f3nicos de grandes empresas, los cuales contienen la direcci\u00f3n y los tel\u00e9fonos oficiales de la empresa, para inducir a la v\u00edctima a clicar en los links o bajar los anexos enviados.<\/p>\n<h3>Banners en sitios web sospechosos<\/h3>\n<p>Mant\u00e9ngase atento a los banners con promociones sospechosas o temas sensacionalistas. Este tipo de contenido tambi\u00e9n es utilizado para inducir a los usuarios a clicar en links maliciosos que desencadenen la acci\u00f3n de los <strong>troyanos<\/strong>.<\/p>\n<h2>Tipos de Troyano<\/h2>\n<p>Los caballos de Troya son clasificados de acuerdo al tipo de acci\u00f3n que ejercen sobre los dispositivos, siendo los principales tipos de operaci\u00f3n, los siguientes:<\/p>\n<h3>Backdoor<\/h3>\n<p>Al utilizar un backdoor, los cibercriminales tienen control total sobre el dispositivo infectado, como, por ejemplo, enviar, recibir, iniciar y eliminar archivos, exhibir datos y reiniciar el equipo.<\/p>\n<p>Los caballos de Troya backdoor generalmente son usados para reunir a un conjunto de ordenadores o dispositivos y formar una botnet o una red zombi, que pueden ser usadas para fines ilegales y criminales.<\/p>\n<h3>Exploit<\/h3>\n<p>Los exploits son malwares que contienen datos o c\u00f3digos que se aprovechan de una debilidad del software de un aplicativo ejecutado en el servidor.<\/p>\n<h3>Rookit<\/h3>\n<p>El principal objetivo de los rookits es evitar la detecci\u00f3n de softwares maliciosos para extender el per\u00edodo en que estos son ejecutados en un computador infectado.<\/p>\n<h3>Troyano \u2013 Banker<\/h3>\n<p>Esos malwares son creados para robar datos de cuentas de sistemas de banco online, pagos electr\u00f3nicos y tarjetas de cr\u00e9dito y d\u00e9bito.<\/p>\n<h3>Troyano \u2013 DDoS<\/h3>\n<p>El DDoS lleva a cabo ataques de denegaci\u00f3n de servicio (DoS, Denial of Service) contra una direcci\u00f3n Web espec\u00edfica.<\/p>\n<p>Al enviar varias solicitudes usando su equipo y muchas otras m\u00e1quinas infectadas, el ataque puede sobrecargar la direcci\u00f3n de destino y llevar a una negaci\u00f3n de servicio.<\/p>\n<h3>Troyano \u2013 Downloader<\/h3>\n<p>Puede bajar e instalar nuevas versiones de softwares maliciosos en su equipo, incluyendo caballos de Troya y adware.<\/p>\n<h3>Troyano \u2013 Droper<\/h3>\n<p>Este tipo de <strong>Troyano<\/strong> sirve para instalar caballos de Troya y\/o virus y tambi\u00e9n para evitar la detecci\u00f3n de aplicativos maliciosos.<\/p>\n<p>No todos los antivirus son capaces de verificar los componentes presentes en este tipo de caballo de troya.<\/p>\n<p>Por eso es tan importante instalar un buen antivirus para proteger a los dispositivos.<\/p>\n<h3>Troyano \u2013 FakeAV<\/h3>\n<p>Esos malwares simulan la actividad de un antivirus. Est\u00e1n dise\u00f1ados para extorsionar, y pedir dinero en cambio de detectar y remover amenazas, aunque estas amenazas reportadas por el programa no existan.<\/p>\n<h3>Troyano &#8211; GameThief<\/h3>\n<p>Un tipo de <strong>Troyano<\/strong> que opera en los juegos, robando informaciones de cuentas de jugadores online.<\/p>\n<h3>Troyano \u2013 IM<\/h3>\n<p>Roba logins y contrase\u00f1as de aplicativos de mensajer\u00eda instant\u00e1nea, como ICQ, MSN Messenger, AOL Instantat Messenger, Yahoo Pager, Skype y otros.<\/p>\n<h3>Troyano \u2013 Ransom<\/h3>\n<p>Puede modificar datos del dispositivo para que no funcione correctamente, como consecuencia usted no consigue utilizar sus datos espec\u00edficos.<\/p>\n<p>El cibercriminal solamente restaurar\u00e1 el equipo o desbloquear\u00e1 los datos despu\u00e9s de que usted pague un rescate.<\/p>\n<h3>Troyano \u2013 SMS<\/h3>\n<p>Env\u00edan mensajes de texto a los dispositivos m\u00f3viles a n\u00fameros por cobrar con el objetivo de promover estafas y perjudicar financieramente.<\/p>\n<h3>Spyware<\/h3>\n<p>Como el nombre lo sugiere, son softwares esp\u00edas. Ellos monitorean la manera como son utilizados los dispositivos, rastrean los datos digitados en el teclado y hacen capturas de pantalla, obteniendo la lista de aplicativos utilizada por el usuario.<\/p>\n<p>El malware tambi\u00e9n puede captar los datos de las tarjetas de cr\u00e9dito, que eventualmente sean usadas en los dispositivos.<\/p>\n<h3>Troyano \u2013 Mailfinder<\/h3>\n<p>Malware que recolecta direcciones de correo electr\u00f3nico y contactos existentes en los dispositivos comprometidos.<\/p>\n<p>Adem\u00e1s de los tipos de Troyano ya citados, existen tambi\u00e9n:<\/p>\n<ul>\n<li>Troyano \u2013 ArcBomb<\/li>\n<li>Troyano \u2013 Clicker<\/li>\n<li>Troyano \u2013 Notifier<\/li>\n<li>Troyano \u2013 Proxy<\/li>\n<li>Troyano \u2013 PSW<\/li>\n<\/ul>\n<h2>\u00bfC\u00f3mo prevenir ataques de Troyanos?<\/h2>\n<p>Con buenos h\u00e1bitos de seguridad, esto es esencial para mantener lejos a los softwares maliciosos de sus dispositivos.<\/p>\n<ul>\n<li>Instale un buen antivirus y mant\u00e9ngalo siempre actualizado, haciendo escaneos peri\u00f3dicos;<\/li>\n<li>No conf\u00ede en pel\u00edculas y juegos ofrecidos gratuitamente, mucho menos si el sitio no es confiable, ese tipo de ofertas son consideradas irresistibles al usuario;<\/li>\n<li>Altere la configuraci\u00f3n est\u00e1ndar de Windows para que las extensiones reales de los aplicativos est\u00e9n siempre visibles. Esa medida de seguridad evitar\u00e1 que usted sea enga\u00f1ado por un \u00edcono de apariencia inocente;<\/li>\n<li>Procure siempre mantener su dispositivo actualizado, configurado con actualizaciones autom\u00e1ticas;<\/li>\n<li>Evite acceder a sitios web inseguros o sospechosos, el simple hecho de acceder al sitio puede infectar su dispositivo;<\/li>\n<li>Use contrase\u00f1as complejas, combinando letras may\u00fasculas y min\u00fasculas, incluyendo n\u00fameros y caracteres especiales;<\/li>\n<li>Use un firewall eficiente;<\/li>\n<li>Configure de manera correcta el antispam en su proveedor de correo electr\u00f3nico, evitando las molestias causadas por el phishing.<\/li>\n<\/ul>\n<p>En caso de que un caballo de Troya se instale en su m\u00e1quina, utilice un buen antivirus para intentar removerlo de su dispositivo o busque la ayuda de un profesional calificado para realizar esta tarea.<\/p>\n<p>Procure siempre tener cuidado con los links y banners que se encuentran dispersos por toda la red y son enviados a su correo electr\u00f3nico.<\/p>\n<p>En caso de que tenga sospechas de que tal vez su equipo este infectado, evite digitar datos confidenciales, como el n\u00famero de su tarjeta de cr\u00e9dito, contrase\u00f1as y datos bancarios.<\/p>\n<p>Mant\u00e9ngase atento cuando le ofrezcan juegos y pel\u00edculas gratis en internet y no descargue aplicativos en sitios sospechosos.<\/p>\n<p>Lo invitamos a seguir a OSTEC en las redes sociales para que no se quede por fuera de nuestros tips de seguridad digital: <a href=\"https:\/\/www.instagram.com\/ostecsecurity\/?hl=pt-br\">Instagram<\/a>, <a href=\"https:\/\/www.facebook.com\/ostec\/\">Facebook<\/a>, <a href=\"https:\/\/www.linkedin.com\/company\/ostec-security\/\">LinkedIn<\/a> y <a href=\"https:\/\/twitter.com\/ostecsecurity\">Twitter<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Probablemente ya escuch\u00f3 sobre Troyanos, pero \u00bfsabe lo que son? Un troyano, tambi\u00e9n conocido como caballo de troya, es un malware, el cual es un t\u00e9rmino gen\u00e9rico utilizado para hablar de este tipo de amenaza. Los malwares utilizan mecanismos para inducir a los usuarios a hacer una descarga y ejecutar aplicativos maliciosos como si fuesen [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":12677,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[1864,1974],"class_list":["post-13839","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","tag-malware-es","tag-trojan-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Troyano: aprenda todo sobre ese malware y c\u00f3mo protegerse de \u00e9l - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"El troyano, tambi\u00e9n conocido como caballo de Troya, es clasificado como un malware, t\u00e9rmino gen\u00e9rico para representar a este tipo de amenaza. \u00a1Averigua m\u00e1s!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/troyano\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Troyano: aprenda todo sobre ese malware y c\u00f3mo protegerse de \u00e9l - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"El troyano, tambi\u00e9n conocido como caballo de Troya, es clasificado como un malware, t\u00e9rmino gen\u00e9rico para representar a este tipo de amenaza. \u00a1Averigua m\u00e1s!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/troyano\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-17T18:54:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T17:02:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/02\/Trojan.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/troyano\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/troyano\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"Troyano: aprenda todo sobre ese malware y c\u00f3mo protegerse de \u00e9l\",\"datePublished\":\"2020-09-17T18:54:12+00:00\",\"dateModified\":\"2020-10-02T17:02:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/troyano\/\"},\"wordCount\":1422,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/troyano\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/02\/Trojan.jpg\",\"keywords\":[\"malware\",\"Trojan\"],\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/troyano\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/troyano\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/troyano\/\",\"name\":\"Troyano: aprenda todo sobre ese malware y c\u00f3mo protegerse de \u00e9l - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/troyano\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/troyano\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/02\/Trojan.jpg\",\"datePublished\":\"2020-09-17T18:54:12+00:00\",\"dateModified\":\"2020-10-02T17:02:50+00:00\",\"description\":\"El troyano, tambi\u00e9n conocido como caballo de Troya, es clasificado como un malware, t\u00e9rmino gen\u00e9rico para representar a este tipo de amenaza. \u00a1Averigua m\u00e1s!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/troyano\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/troyano\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/troyano\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/02\/Trojan.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/02\/Trojan.jpg\",\"width\":928,\"height\":534,\"caption\":\"Cavalo de tr\u00f3ia representando o Trojan.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/troyano\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Troyano: aprenda todo sobre ese malware y c\u00f3mo protegerse de \u00e9l\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Troyano: aprenda todo sobre ese malware y c\u00f3mo protegerse de \u00e9l - OSTEC | Seguran\u00e7a digital de resultados","description":"El troyano, tambi\u00e9n conocido como caballo de Troya, es clasificado como un malware, t\u00e9rmino gen\u00e9rico para representar a este tipo de amenaza. \u00a1Averigua m\u00e1s!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/troyano\/","og_locale":"es_ES","og_type":"article","og_title":"Troyano: aprenda todo sobre ese malware y c\u00f3mo protegerse de \u00e9l - OSTEC | Seguran\u00e7a digital de resultados","og_description":"El troyano, tambi\u00e9n conocido como caballo de Troya, es clasificado como un malware, t\u00e9rmino gen\u00e9rico para representar a este tipo de amenaza. \u00a1Averigua m\u00e1s!","og_url":"https:\/\/ostec.blog\/es\/generico\/troyano\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-09-17T18:54:12+00:00","article_modified_time":"2020-10-02T17:02:50+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/02\/Trojan.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/troyano\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/troyano\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"Troyano: aprenda todo sobre ese malware y c\u00f3mo protegerse de \u00e9l","datePublished":"2020-09-17T18:54:12+00:00","dateModified":"2020-10-02T17:02:50+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/troyano\/"},"wordCount":1422,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/troyano\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/02\/Trojan.jpg","keywords":["malware","Trojan"],"articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/troyano\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/troyano\/","url":"https:\/\/ostec.blog\/es\/generico\/troyano\/","name":"Troyano: aprenda todo sobre ese malware y c\u00f3mo protegerse de \u00e9l - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/troyano\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/troyano\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/02\/Trojan.jpg","datePublished":"2020-09-17T18:54:12+00:00","dateModified":"2020-10-02T17:02:50+00:00","description":"El troyano, tambi\u00e9n conocido como caballo de Troya, es clasificado como un malware, t\u00e9rmino gen\u00e9rico para representar a este tipo de amenaza. \u00a1Averigua m\u00e1s!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/troyano\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/troyano\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/troyano\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/02\/Trojan.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/02\/Trojan.jpg","width":928,"height":534,"caption":"Cavalo de tr\u00f3ia representando o Trojan."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/troyano\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Troyano: aprenda todo sobre ese malware y c\u00f3mo protegerse de \u00e9l"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=13839"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13839\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12677"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=13839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=13839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=13839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}