troyano

Cómo detectar un troyano: señales reales, comprobaciones rápidas y qué hacer si sospechas infección

Saber cómo detectar un troyano es una habilidad clave para cualquier empresa, especialmente pymes. Un troyano (o Trojan) suele camuflarse como un archivo, programa o enlace legítimo, pero en realidad introduce una puerta trasera, roba información o prepara el terreno para ataques mayores (como ransomware). Lo más peligroso no es solo que esté ahí, sino que puede funcionar en segundo plano durante días o semanas: capturando credenciales, espiando actividad, moviéndose por la red o facilitando accesos a terceros.

La buena noticia es que, aunque un troyano puede ocultarse bien, casi siempre deja señales. No hace falta ser técnico para detectar indicios claros y actuar a tiempo. Aquí te explicamos qué es un troyano, los síntomas más fiables, cómo comprobarlo en Windows y macOS, y qué pasos seguir para contener el problema y evitar que se repita.

Qué es un troyano y por qué se llama así

Un troyano es un tipo de malware que se hace pasar por algo legítimo para que la víctima lo ejecute voluntariamente. El nombre viene del caballo de Troya: entra porque le abres la puerta.

A diferencia de algunos virus clásicos que se replican por sí mismos, un troyano suele centrarse en objetivos como:

  • Robo de credenciales (correo, banca, herramientas cloud).
  • Control remoto del equipo (RAT: Remote Access Trojan).
  • Descarga de más malware (por ejemplo, ransomware).
  • Exfiltración de datos (documentos, capturas, historial).
  • Persistencia: se instala para sobrevivir reinicios y actualizaciones.

En una empresa, el mayor riesgo es el efecto dominó: un equipo infectado puede ser el paso inicial para comprometer correo corporativo, carpetas compartidas, herramientas SaaS y, en casos graves, toda la organización.

Señales típicas: cómo detectar un troyano por síntomas visibles

Estos síntomas no siempre significan troyano seguro, pero sí son banderas rojas que justifican una revisión inmediata:

Lentitud anormal y picos de uso de CPU/RAM

  • El equipo se vuelve lento sin razón clara.
  • Ventilador a tope incluso sin tareas pesadas.
  • El rendimiento cae al abrir navegador o correo.

Ojo: también puede ser falta de recursos, pero si aparece de golpe, investiga.

Actividad de red extraña

  • La conexión se vuelve inestable.
  • Hay consumo elevado de datos en segundo plano.
  • Se encienden indicadores de red cuando no estás usando internet.

Muchos troyanos hablan con servidores externos (comando y control).

Pop-ups raros, redirecciones y extensiones desconocidas

  • El navegador abre páginas solo.
  • Cambia el buscador por defecto.
  • Aparecen extensiones que nadie instaló.

Programas que se abren o cierran solos

  • Ventanas que aparecen brevemente.
  • Bloqueos repentinos.
  • Aplicaciones que crashean sin patrón.

Antivirus desactivado o que no se actualiza

Un indicio muy serio: algunos troyanos intentan deshabilitar defensas o impedir actualizaciones.

Cambios en el sistema que nadie ha hecho

  • Nuevos usuarios en el equipo.
  • Servicios nuevos arrancando al inicio.
  • Permisos elevados en apps que no lo requieren.

Alertas de inicio de sesión en cuentas corporativas

Muchas infecciones terminan en robo de credenciales. Si recibes avisos de:

  • Accesos desde países raros.
  • Intentos fallidos repetidos.
  • Cambios de contraseña que tú no hiciste.

spyware Intk
Comprobaciones rápidas en Windows (sin herramientas raras)

A) Revisa procesos y consumo

  1. Abre Administrador de tareas (Ctrl+Shift+Esc).
  2. Ordena por CPU, luego por Memoria y luego por Red.
  3. Identifica procesos con consumo alto y nombre sospechoso.

Qué es sospechoso:

  • nombres genéricos extraños (por ejemplo, combinaciones raras de letras)
  • procesos duplicados de apps que no usas
  • procesos sin editor reconocido

Si algo no te cuadra: no lo mates a lo loco, anótalo y sigue el plan de contención.

B) Programas de inicio

  1. Administrador de tareas → pestaña Inicio.
  2. Revisa qué se ejecuta al arrancar.
  3. Deshabilita temporalmente lo desconocido (siempre que no sea crítico).

C) Windows Security / Microsoft Defender

  1. Abre Seguridad de Windows.
  2. Ejecuta un Examen completo.
  3. Si el equipo lo permite, ejecuta Examen sin conexión (Offline Scan).

D) Revisa aplicaciones instaladas recientemente

Configuración → Aplicaciones → ordenar por Fecha de instalación.

Si ves algo instalado el mismo día que empezó lo raro, es una pista.

Comprobaciones rápidas en macOS

A) Monitor de Actividad

  1. Abre Monitor de Actividad.
  2. Revisa CPU, Memoria y Red.
  3. Identifica procesos desconocidos y consumo anormal.

B) Elementos de inicio

Ajustes → General → Ítems de inicio (puede variar por versión).

C) Permisos y perfiles

  • Revisa perfiles instalados (si aplica).
  • Revisa permisos de accesibilidad y control del equipo.

macOS también puede sufrir troyanos (especialmente si se instalan apps fuera de fuentes fiables).

Señales de empresa que apuntan a troyano (y suelen pasar desapercibidas)

Si gestionas un entorno con correo corporativo y herramientas cloud, ojo con estos indicadores:

  • Reglas de reenvío creadas en el correo (alguien está copiando tus emails).
  • Delegaciones o permisos de buzón extraños.
  • Tokens de sesión activos en ubicaciones inusuales.
  • Cambios de firma o mensajes automáticos.
  • Accesos a Drive/OneDrive fuera de horario o desde IPs raras.

Un troyano puede ser la puerta, pero el objetivo suele ser tu identidad digital.

Plan de contención en 6 pasos

Cuando quieres saber como detectar un troyano, lo importante es no empeorar el incidente. Si sospechas infección:

1) Aísla el equipo de la red

  • Desconecta WiFi o cable.
  • Si es portátil corporativo, evita conectarlo a otras redes.

Esto corta la comunicación con servidores externos y limita el movimiento lateral.

2) No introduzcas credenciales en ese equipo

No entres al banco, no inicies sesión en correo, no uses contraseñas. Si hay keylogger, lo capturará.

3) Ejecuta análisis completo y guarda resultados

  • Defender/antivirus corporativo
  • Si hay EDR, lanza análisis desde consola

4) Cambia contraseñas desde un equipo limpio

Prioridad:

  • correo corporativo
  • herramientas cloud (Microsoft 365 / Google Workspace)
  • VPN / accesos remotos
  • CRM / ERP
  • banca online

Activa MFA si no está activado.

5) Revisa accesos y reglas de correo

  • reglas de reenvío
  • accesos recientes
  • dispositivos conectados

6) Decide: limpiar o reinstalar

En entornos de empresa, si hay evidencia de troyano, muchas veces lo más seguro es:

  • copia de datos verificada (si procede)
  • reinstalación limpia
  • restauración controlada

Por qué los troyanos entran: el punto que conecta con formación y concienciación

Aquí está el por qué que más ayuda a prevenir: la mayoría de troyanos no entran por un fallo técnico, sino por un error humano inducido.

Los vectores más frecuentes son:

  • Adjuntos Factura, Pedido, CV, Albarán.
  • Enlaces de documento compartido.
  • Instaladores falsos (actualización de navegador, Zoom, PDF…).
  • Mensajes urgentes por WhatsApp o correo.

Por eso, además de tecnología, necesitas criterio y hábito en el equipo: aprender a identificar señales de phishing, validar solicitudes y reportar incidencias sin miedo.

En INTK esto se trabaja en formación y concienciación, orientada a cortar el problema donde empieza: el día a día del usuario.

Prevención: lo mínimo que debería tener una pyme para evitar troyanos

Si quieres reducir drásticamente el riesgo, estas medidas suelen dar el mayor retorno:

  1. MFA en correo y herramientas críticas.
  2. Gestor de contraseñas y prohibición de reutilización.
  3. Actualizaciones (SO, navegador, apps, plugins) con rutina mensual.
  4. Antivirus/EDR según el tamaño del negocio.
  5. Permisos mínimos (sin admin por defecto).
  6. Backups 3-2-1 y prueba de restauración.
  7. Formación recurrente (micro-sesiones) + protocolo simple de reporte.

La ciberseguridad efectiva es repetible: se convierte en proceso.

Cómo ayuda INTK ante sospechas de malware

En INTK abordamos incidentes y prevención desde lo práctico:

  • identificar el riesgo real
  • contener y recuperar
  • y dejar controles que se mantengan en el tiempo.

Si tu empresa quiere pasar de reacción a control, el primer paso suele ser ordenar el estado actual con una auditoría y reforzar el factor humano con formación.