[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/09\/troyanos\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/09\/troyanos\/","headline":"Troyano en inform\u00e1tica. Qu\u00e9 es, tipos, riesgos y c\u00f3mo eliminarlos","name":"Troyano en inform\u00e1tica. Qu\u00e9 es, tipos, riesgos y c\u00f3mo eliminarlos","description":"Todo lo que debes saber sobre los virus troyanos, definici\u00f3n, tipos, c\u00f3mo funcionan, c\u00f3mo eliminarlos y ejemplos de troyanos \u00a1M\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2021-04-09","dateModified":"2021-04-09","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/troyanos-virus.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/troyanos-virus.jpg","height":933,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/09\/troyanos\/","about":["CIBERSEGURIDAD"],"wordCount":3359,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Uno de los programas maliciosos m\u00e1s dif\u00edciles de identificar para el usuario medio de una computadora. Nombrado por el famoso caballo de Troya de la antig\u00fcedad griega, un virus troyano est\u00e1 dise\u00f1ado por piratas inform\u00e1ticos para enga\u00f1ar a los usuarios para que abran archivos adjuntos de correo electr\u00f3nico con c\u00f3digo malicioso incluido. El caballo de Troya de la antig\u00fcedad parec\u00eda inofensivo, pero conten\u00eda un ej\u00e9rcito griego en su interior que saque\u00f3 la ciudad de Troya despu\u00e9s de que la gente lo trajo. Un virus caballo de Troya se inspira en este movimiento enga\u00f1ando a los usuarios para que descarguen y ejecuten programas maliciosos en sus computadoras. Los resultados pueden ser variados y devastadores. Veamos qu\u00e9 son los virus troyanos, sus tipos, c\u00f3mo funciona y c\u00f3mo eliminarlo.\u00bfQu\u00e9 es un troyano o caballo de Troya en inform\u00e1tica?Caracter\u00edsticasOrigen y evoluci\u00f3n de los troyanos\u00bfC\u00f3mo infecta el equipo un troyano?Objetivos de este malwareTipos de troyanosBackdoorDownloaderDe denegaci\u00f3n de servicio distribuidoBancariosFalsos antivirusDiferencia entre troyano y virusEjemplos de troyanos famososTroyano RakhniZeuS \/ ZbotSoftware esp\u00eda FinFisher\u00a0Shedun\u00bfC\u00f3mo detectar y eliminar un troyano?\u00bfC\u00f3mo se elimina un troyano?Mejores herramientas anti-troyanosMalwareFoxSpybot – Search & DestroySUPERAntiSpywareMalwarebytes \u00bfQu\u00e9 es un troyano o caballo de Troya en inform\u00e1tica?Un troyano o caballo de Troya es una variedad de malware que se disfraza de algo que deseas para enga\u00f1arte para que lo dejes pasar por tus defensas.Al igual que otros tipos de malware, los atacantes implementan un troyano para da\u00f1ar o tomar el control de tu computadora. Su nombre proviene del m\u00e9todo por el cual infecta la computadora: se disfraza de algo que quieres para enga\u00f1arte y dejarlo pasar por tus defensas.Aunque se hace referencia a un virus caballo de Troya con el t\u00e9rmino virus, en realidad es un c\u00f3digo o software malicioso en lugar de un virus. Un tipo com\u00fan de malware, un troyano se asemeja a una aplicaci\u00f3n o archivo confiable que convence al usuario de que es seguro descargarlo en computadoras o port\u00e1tiles. Cuando el usuario descarga y ejecuta el software malicioso en un dispositivo, se activa el malware que contiene.Una vez que el malware troyano se descarga y se activa, los ciberdelincuentes pueden tomar el control del dispositivo en s\u00ed, bloquear al usuario con ataques de ransomware o realizar cualquier amenaza maliciosa que el dise\u00f1ador tenga en mente.Al pretender ser un programa o archivo leg\u00edtimo, los troyanos son f\u00e1ciles de instalar sin saberlo. Si bien cada virus troyano pretende ser otro tipo de programa, puede hacer cualquier cosa, desde robar tu informaci\u00f3n bancaria hasta cifrar tus archivos y exigir un rescate.Caracter\u00edsticasEstas son las principales caracter\u00edsticas de los virus troyanos:Pueden hacer de puerta trasera: Si el sistema est\u00e1 infectado con un virus caballo de Troya, podr\u00eda dar acceso a los ciberdelincuentes un control sobre el sistema infectado. Permitir\u00e1n al autor del troyano hacer lo que quiera en el sistema inform\u00e1tico infectado. Esto incluye enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar la computadora. Por lo general, si hay muchas computadoras infectadas, ahora pueden formar botnets que los ciberdelincuentes pueden utilizar.Los troyanos pueden usar exploits: Los exploits son programas que se cargan con datos. Tambi\u00e9n puede ser un c\u00f3digo que aprovecha las vulnerabilidades dentro de la aplicaci\u00f3n que se est\u00e1n ejecutando en el sistema inform\u00e1tico.Pueden ser rootkits: Los rootkits est\u00e1n hechos para ocultar ciertos objetos o actividades en su sistema. Por lo general, lo que hace el virus troyano es evitar que se detecten estos programas maliciosos. Esto ayudar\u00e1 a extender el per\u00edodo de ejecuci\u00f3n del programa malicioso en la computadora infectada.Origen y evoluci\u00f3n de los troyanosUno de los primeros virus troyanos se detect\u00f3 en la d\u00e9cada de 1980, cuando varios equipos se vieron afectados. Como se mencion\u00f3 anteriormente, los virus troyano se crean para robar informaci\u00f3n \u00fatil, como contrase\u00f1as. Son desarrollados por piratas inform\u00e1ticos que, despu\u00e9s de robar datos, pueden utilizar la informaci\u00f3n para diversos fines, incluido el chantaje. Algunos de los primeros virus troyanos pudieron infectar archivos de Windows32, pero desde entonces estos programas evolucionaron y hoy pueden causar a\u00fan m\u00e1s da\u00f1o.El nombre del caballo de Troya proviene de una historia de la mitolog\u00eda griega sobre el asedio de Troya. Los griegos no pudieron conquistar la ciudad hasta que construyeron un enorme caballo de Troya de madera y escondieron a varios guerreros en \u00e9l. Se supon\u00eda que el caballo de madera era un regalo de los griegos, informando que zarparon y ya no quer\u00edan conquistar la ciudad.Seg\u00fan algunas fuentes, el primer virus del caballo de Troya se denomin\u00f3 trampa de plagas, tambi\u00e9n conocido como Spy Sheriff. Este caballo de Troya logr\u00f3 infectar alrededor de un mill\u00f3n de PC en todo el mundo. No da\u00f1\u00f3 ning\u00fan archivo en una computadora, sino que provoc\u00f3 la aparici\u00f3n de una gran cantidad de ventanas emergentes, la mayor\u00eda de ellas con apariencia de advertencias que advert\u00edan a los usuarios sobre la necesidad de instalar alg\u00fan tipo de aplicaci\u00f3n de software.Durante la d\u00e9cada de 1980 hubo un aumento del Bulletin Board System, que era un sistema inform\u00e1tico que ejecutaba un software que permit\u00eda a los usuarios penetrar en el sistema a trav\u00e9s de una l\u00ednea telef\u00f3nica. El BBS contribuy\u00f3 a una r\u00e1pida propagaci\u00f3n de los virus troyanos, porque despu\u00e9s de que los usuarios iniciaban sesi\u00f3n, llevaban a cabo funciones como cargar y descargar software y compartir datos (algunos de los cuales estaban infectados). En ese momento se crearon virus inform\u00e1ticos para apuntar a los comerciantes de software m\u00e1s populares.\u00bfC\u00f3mo infecta el equipo un troyano?Los virus troyanos funcionan aprovechando la falta de conocimientos de seguridad por parte del usuario y las medidas de seguridad en una computadora, como un programa de software antivirus y antimalware. Un troyano suele aparecer como un malware adjunto a un correo electr\u00f3nico.El archivo, programa o aplicaci\u00f3n parece provenir de una fuente confiable. A medida que el usuario ve el archivo adjunto del correo electr\u00f3nico, la fuente confiable de la que proviene tiene el potencial de ser una artima\u00f1a. El objetivo es que el usuario descargue y abra el archivo.Una vez que esto sucede, se instala y activa malware u otro contenido malicioso en la computadora u otros dispositivos. Una forma com\u00fan de ataque es hacer que el contenido malicioso se propague a otros archivos del dispositivo y da\u00f1e la computadora. La forma de hacerlo var\u00eda de un troyano a otro. Todo est\u00e1 en el dise\u00f1o y la intenci\u00f3n de los piratas inform\u00e1ticos que crearon el malware troyano.Un elemento para recordar al adoptar medidas de seguridad para combatir troyanos es el desempe\u00f1o de un troyano. Aunque el t\u00e9rmino virus troyano se utiliza a menudo, los troyanos se describen con mayor precisi\u00f3n como malware troyano. Un virus es capaz de ejecutarse y replicarse en computadoras y dispositivos m\u00f3viles. El malware troyano no puede hacer esto. El usuario tiene que ejecutar el troyano y luego realiza la acci\u00f3n dise\u00f1ada por los piratas inform\u00e1ticos detr\u00e1s de \u00e9l.Objetivos de este malwareLos troyanos infectan una computadora desde el interior, al igual que el caballo de Troya de los antiguos griegos. As\u00ed como Troy fue enga\u00f1ado para que trajera el caballo pensando que era un s\u00edmbolo honorario para poner fin a la guerra, los usuarios descargan y activan el caballo de Troya por su cuenta. La forma en que el caballo de Troya infecta una computadora depende de su dise\u00f1o.El objetivo principal de un troyano cuando infecta una computadora es:Eliminar datos en el dispositivoCopiar datos para robarlos y venderlos o usarlos para otros fines nefastosModificar datosBloquear datos o acceder a ellosInterrumpir el rendimiento de la computadora y \/ o red de destinoTipos de troyanosExisten numerosos tipos diferentes de malware que amenazan a las computadoras y otros dispositivos en un ataque troyano. El malware troyano adopta varias formas y puede infectar un dispositivo desde varios puntos de entrada diferentes. La siguiente es una lista de los tipos comunes de malware troyano, pero no debe considerarse una lista completa de posibles amenazas troyanas:BackdoorLas puertas traseras permiten que los piratas inform\u00e1ticos externos controlen tu computadora. Con un troyano de puerta trasera, un delincuente te enga\u00f1a para que le permitas acceder de forma remota y controlar tu computadora.Los troyanos de puerta trasera crean una \u00abpuerta trasera\u00bb virtual en una computadora que permite a los piratas inform\u00e1ticos acceder de forma remota a la computadora. Con el troyano pueden descargar datos de usuario y robarlos f\u00e1cilmente. Peor a\u00fan, una puerta trasera permite que un ciberdelincuente cargue malware adicional en el dispositivo.DownloaderEste tipo de troyano se dirige a una computadora ya infectada para descargar e instalar nuevas versiones de amenazas maliciosas. Esto incluye tanto troyanos como adware.Este tipo de malware no hace nada intr\u00ednsecamente malicioso por s\u00ed solo. En su lugar, descargan otro programa que hace el trabajo sucio.De denegaci\u00f3n de servicio distribuidoEste tipo de troyanos realiza ataques DDoS, derriba una red inund\u00e1ndola con tr\u00e1fico adicional que no puede sostener.BancariosEl software que roba informaci\u00f3n, como credenciales bancarias o registros fiscales, se conoce como software esp\u00eda. Los caballos de Troya com\u00fanmente distribuyen software esp\u00eda enga\u00f1ando a los usuarios para que lo instalen sin saberlo.Falsos antivirusEstos troyanos se comportan como programas o software antivirus, pero en lugar de robar datos, busca exigir dinero al usuario para detectar y eliminar amenazas. Estas amenazas pueden ser reales o falsas.Dado que los usuarios com\u00fanmente otorgan permisos completos al software de seguridad para su computadora, el software antivirus falso puede ser particularmente da\u00f1ino.Diferencia entre troyano y virusUn virus es un c\u00f3digo ejecutable malicioso adjunto a otro archivo ejecutable que puede ser inofensivo o puede modificar o eliminar datos. Cuando el programa inform\u00e1tico se ejecuta adjunto con un virus, realiza alguna acci\u00f3n, como eliminar un archivo del sistema inform\u00e1tico. El virus no se puede controlar de forma remota.Un troyano es tambi\u00e9n un tipo de malware que utiliza nombres falsos para enga\u00f1ar a los usuarios de su verdadera intenci\u00f3n y ejecutarlos. Los caballos de Troya generalmente se instalan en el sistema como software leg\u00edtimo y \u00fatil que puede brindar acceso no autorizado y control del sistema a los piratas inform\u00e1ticos.El principal objetivo de los virus es modificar la informaci\u00f3n. El del caballo de Troya es robar la informaci\u00f3n.El virus no se puede controlar de forma remota. Trojan Horse se puede controlar de forma remota.Los virus se ejecutan a trav\u00e9s de archivos ejecutables. Los troyanos se ejecutan a trav\u00e9s de un programa y se interpretan como software de utilidad.Por \u00faltimo, el virus se replica a s\u00ed mismo y el troyano no.Ejemplos de troyanos famososAl igual que otros tipos de malware, los troyanos han estado involucrados en todo tipo de ejemplos importantes de delitos inform\u00e1ticos. Algunos de los troyanos inform\u00e1ticos famosos se enumeran a continuaci\u00f3n:Troyano RakhniEste malware existe desde 2013. M\u00e1s recientemente, puede entregar ransomware o un cryptojacker (que permite a los delincuentes usar su dispositivo para extraer criptomonedas) a las computadoras infectadas. El crecimiento en la miner\u00eda de monedas en los \u00faltimos meses de 2017 fue inmenso. La actividad general de extracci\u00f3n de monedas aument\u00f3 en un 34.000 por ciento durante el a\u00f1o.ZeuS \/ ZbotEste troyano bancario es otro viejo pero malo. El c\u00f3digo fuente de ZeuS \/ Zbot se lanz\u00f3 por primera vez en 2011. Utiliza el registro de pulsaciones de teclas, por ejemplo, registra las pulsaciones de teclas cuando ingresas a tu cuenta bancaria, para robar tus credenciales y quiz\u00e1s tambi\u00e9n el saldo de tu cuenta.Software esp\u00eda FinFisher\u00a0Utilizado por los gobiernos para espiar a los ciudadanos, a veces utiliza un troyano para llegar a las computadoras de las v\u00edctimas. Al presentarse como una actualizaci\u00f3n de software falsa o un adjunto de correo electr\u00f3nico malicioso, elude la detecci\u00f3n.ShedunEl malware Shedun para Android involucr\u00f3 m\u00e1s de 20,000 versiones falsas de aplicaciones populares con malware oculto en su interior. La mayor\u00eda de los usuarios no pudieron deshacerse del malware sin obtener un tel\u00e9fono nuevo.\u00bfC\u00f3mo detectar y eliminar un troyano?Uno de los puntos de infecci\u00f3n m\u00e1s comunes para troyanos, gusanos y otras formas de contenido malicioso es el correo electr\u00f3nico. Muchos usuarios no lo piensan dos veces antes de descargar archivos adjuntos de correo electr\u00f3nico cuando la direcci\u00f3n de correo electr\u00f3nico de origen es confiable. Este es un factor que los piratas inform\u00e1ticos aprovechan al ocultar c\u00f3digos y programas maliciosos dentro del archivo adjunto. Sin embargo, el correo electr\u00f3nico no es el \u00fanico punto com\u00fan de infecci\u00f3n de los troyanos.La mayor\u00eda de las suites de seguridad de Internet advierten a los usuarios sobre la naturaleza comprometida de determinados sitios web. No es recomendable visitar un sitio web con un certificado de seguridad deficiente o continuar despu\u00e9s de una advertencia, ya que se cree o se sabe que este sitio es la fuente de caballos de Troya. Las ventanas emergentes y los enlaces de descarga sugeridos en este tipo de sitios tambi\u00e9n son otra fuente de amenazas de troyanos.El conocimiento y las medidas de seguridad son la mejor defensa contra el malware troyano y otros contenidos maliciosos. Los programas de software de seguridad de Internet pueden ejecutar an\u00e1lisis de diagn\u00f3stico regulares para buscar sitios con contenido malicioso conocido. Actualizar el software del sistema operativo cuando se publican las actualizaciones es importante, ya que los piratas inform\u00e1ticos tienden a apuntar a los agujeros en los sistemas obsoletos cuando lanzan ataques de malware.Los usuarios deben centrarse en proteger las cuentas con contrase\u00f1as \u00fanicas y complejas para cada cuenta. Por ejemplo, usar letras, n\u00fameros y s\u00edmbolos en las contrase\u00f1as.Los cortafuegos tambi\u00e9n pueden ayudar a mantener segura la informaci\u00f3n personal. Tambi\u00e9n es aconsejable tener cuidado con los archivos adjuntos de correo electr\u00f3nico y ejecutar escaneos en cualquier archivo adjunto de correo electr\u00f3nico antes de descargarlo. Aunque no evitar\u00e1 un ataque de malware troyano, tambi\u00e9n es recomendable realizar copias de seguridad de los archivos con regularidad. Esto ayudar\u00e1 a restaurar los datos en caso de amenazas de caballos de Troya.\u00bfC\u00f3mo se elimina un troyano?Si un usuario descubre un troyano, puede eliminarlo mediante operaciones manuales o programas de software. Eliminar un troyano puede resultar dif\u00edcil porque es posible que existan archivos ocultos en la computadora. Se puede eliminar un troyano de la siguiente forma:Identificar el archivo o archivos infectados y eliminarlos del sistemaDeshabilitar la funci\u00f3n de restauraci\u00f3n del sistemaReiniciar la computadora y presionar F8 (PC con Windows) y selecciona el modo seguro para iniciar la computadoraUtiliza Agregar o quitar programas en el panel de control para eliminar los programas afectados por el caballo de TroyaElimina extensiones eliminando archivos de un programa dentro de la carpeta del sistema de WindowsSi bien puedes seguir estos pasos manuales en una computadora personal, no es un enfoque eficaz para los virus troyanos que infectan los sistemas inform\u00e1ticos empresariales. En este caso, la situaci\u00f3n puede ser muy compleja y el mejor enfoque es buscar ayuda externa.Mejores herramientas anti-troyanosLos virus troyanos son pr\u00e1cticamente indetectables en la mayor\u00eda de los sistemas. Por eso es fundamental instalar herramientas anti-malware para su protecci\u00f3n.Aqu\u00ed tienes las mejores herramientas anti-troyanos.MalwareFoxMalwareFox es una completa soluci\u00f3n anti-malware. Siempre est\u00e1 listo para los ataques de malware moderno. Combina la mejor detecci\u00f3n, eliminaci\u00f3n y protecci\u00f3n en tiempo real de malware.La instalaci\u00f3n es muy sencilla y directa. No viene con bloatware incluido a diferencia de la mayor\u00eda de los sistemas de seguridad.Las fortalezas de MalwareFox radican en su detecci\u00f3n y protecci\u00f3n en tiempo real. El escaneo manual es de alta velocidad. La sencilla interfaz de usuario presenta las estad\u00edsticas del sistema de forma eficaz. Tambi\u00e9n es muy ligero.MalwareFox apenas se nota incluso durante los an\u00e1lisis activos. Esta funci\u00f3n le permite abrir otras aplicaciones mientras espera que finalice el escaneo. Su detecci\u00f3n precisa y eficiente hace que la eliminaci\u00f3n de malware sea r\u00e1pida e indolora.La protecci\u00f3n en tiempo real evita que las aplicaciones maliciosas penetren en su computadora. Incluso protege su navegador de posibles amenazas. MalwareFox elimina anuncios y barras de herramientas innecesarias.Spybot – Search & DestroyEs la primera protecci\u00f3n contra malware que se lanza. Es uno de los nombres m\u00e1s importantes en los sistemas de seguridad de malware. Tambi\u00e9n presenta una interfaz simple y procesos f\u00e1ciles de usar. Spybot puede eliminar aplicaciones que monitorizan las actividades de tu computadora. Tambi\u00e9n ofrece herramientas de inmunizaci\u00f3n que agregan otra capa de protecci\u00f3n. Los escaneos de manuales son efectivos y completos.Sin embargo, existe una compensaci\u00f3n en la velocidad, ya que requiere muchos recursos. Las actualizaciones tambi\u00e9n son intermedias. Todos los d\u00edas, vemos nuevas amenazas. Los parches deben estar disponibles a intervalos regulares.SUPERAntiSpywarePresenta varias opciones al usuario. Al igual que Spybot, tambi\u00e9n es un veterano de la industria. Su objetivo es brindarle control para la detecci\u00f3n y eliminaci\u00f3n efectivas de spyware, adware, troyano y otros programas maliciosos. Su instalaci\u00f3n es bastante r\u00e1pida y sencilla. El System Investigator de SuperAntiSpyware permite la detecci\u00f3n manual de amenazas maliciosas. El escaneo tambi\u00e9n es r\u00e1pido e intuitivo.Desafortunadamente, el escaneo activo tarda un poco en completarse. La protecci\u00f3n en tiempo real es decente, pero promedio en el mejor de los casos. Spybot es una utilidad anti-malware que no se puede considerar como una suite de seguridad completa. La interfaz es f\u00e1cil de usar. Sin embargo, se siente un poco anticuado.Malwarebytes Es actualmente una de las herramientas anti-malware gratuitas conocidas. La instalaci\u00f3n es r\u00e1pida y sencilla. Incluso se ejecuta cuando el sistema operativo est\u00e1 en modo seguro. Tambi\u00e9n es relativamente ligero. Los escaneos manuales tampoco requieren muchos recursos. Malwarebytes tambi\u00e9n mejora su interfaz de usuario para que sea intuitiva. Su bloqueo de malware en tiempo real y el bloqueo de URL maliciosas tambi\u00e9n son bastante \u00fatiles.Sin embargo, otros productos demuestran tener una soluci\u00f3n en tiempo real m\u00e1s eficiente. Adem\u00e1s, Malwarebytes no puede ser la \u00fanica protecci\u00f3n de tu computadora. Deber\u00edas tener una primera suite de seguridad instalada junto con Malwarebytes. La protecci\u00f3n en tiempo real tambi\u00e9n expira despu\u00e9s de 14 d\u00edas."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/09\/troyanos\/#breadcrumbitem","name":"Troyano en inform\u00e1tica. Qu\u00e9 es, tipos, riesgos y c\u00f3mo eliminarlos"}}]}]