Dentro de toda esta gran selva de la web, conviven diferentes tipos de programas y diferentes tipos de tecnologías utilizadas para hacer daño o estafar al usuario.

Los troyanos constituyen uno de los ejemplares con mayor difusión y el que más variantes posee. Los nombres específicos que adoptan cada uno de ellos suele generar confusión en el usuario, quién termina identificándolos de forma errónea bajo el nombre general de "virus".

Veamos entonces, cuáles son los nombres que comúnmente aparecen en el ámbito de los troyanos y qué función cumple cada uno de ellos:

Troyano Backdoor: este tipo de troyano habilita un canal de acceso no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo.

Troyano Drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución.

Troyano Keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se tipea con el teclado. Está netamente orientado al robo de información confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas.

Troyano Bancario: se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos, modifican el contenido del archivo hosts de los sistemas Windows. Esta técnica es denominada pharming local.

Troyano Downloader: estos códigos maliciosos se encargan de descargar otros códigos maliciosos mientras se encuentran activos.

Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora en zombi. Cada una de estas computadoras zombis formará parte de redes botnets.

Jorge