¿Qué es un Troyano informático?
Al igual que el Caballo de Troya conocido en las antiguas leyendas grecorromanas, este tipo de software malicioso utiliza el disfraz o el engaño para ocultar su verdadera función.
Tras llegar al ordenador objetivo, suele emplear diversas técnicas para ser ejecutado por el usuario o por otro software del sistema afectado.
Los troyanos son actualmente la categoría de malware más común, y son utilizados habitualmente para abrir backends, tomar el control del dispositivo afectado, filtrar los datos del usuario y enviarlos a terceros, descargar y ejecutar otro software malicioso en el sistema, así como para muchos otros objetivos nefastos para el usuario.

Breve historia
El término "Troyano" proviene de la época clásica en referencia a la conquista de la ciudad de Troya por parte de los griegos. Para burlar las defensas de la ciudad, los conquistadores griegos construyeron un caballo de madera gigante y metieron a un grupo de soldados de élite en el interior. Una vez los guardias troyanos introdujeron el "regalo" dentro de la ciudad fortificada, los atacantes salieron a medianoche y vencieron a las sorprendidas defensas.
La primera vez que el termino se usó en referencia a un código malicioso fue en un informe de la Fuerza Aérea EE.UU en 1974, centrado en el análisis de vulnerabilidades en los sistemas informáticos. Sin embargo, el término se hizo popular por primera vez en la década de los 80' , especialmente después de la conferencia de Ken Thompson en la recepción de los Premios ACM Turing 1983.
Algunos ejemplos
Uno de los primeros Troyanos en hacerse famoso fue el primer ransomware detectado"in the wild" , el "AIDS Trojan" en 1989. Este código malicioso fue distribuido a través del correo postal mediante unos disquetes que simulaban contener una base de datos interactiva asociada con la enfermedad del SIDA. Si lo instalabas, el programa esperaba 90 ciclos de arranque y luego cifraba la mayoría de los nombres de archivo del directorio raíz de la máquina. El "acuerdo de licencia" del software exigía que las víctimas enviaran $ 189 o $ 378 a un apartado postal en Panamá para recuperar sus datos.
Leer más

¿Cómo mantenerse protegido?
El término Troyano incluye varios tipos de software malicioso y solo se pueden evitar mediante una combinación de responsabilidad en la red y el uso de una solución de seguridad de confianza.
Muchos de los Troyanos explotan vulnerabilidades en los sistemas para infiltrarse en ellos. Para mitigar estas vulnerabilidades, se aconseja a los usuarios que actualicen y apliquen parches regularmente, no solo de su sistema operativo, sino de todo el software que usan.
Leer más
ESET te ofrece la mejor protección contra troyanos
ESET HOME Security Premium
Protección multicapa eficaz para cifrar datos confidenciales, gestionar contraseñas fácilmente, proteger transacciones en línea y mucho más. Una solución fácil de usar para mejorar la privacidad en línea. Protege dispositivos Windows, macOS, Android e iOS.