¿Qué es un Troyano informático?

Al igual que el Caballo de Troya conocido en las antiguas leyendas grecorromanas, este tipo de software malicioso utiliza el disfraz o el engaño para ocultar su verdadera función.


Tras llegar al ordenador objetivo, suele emplear diversas técnicas para ser ejecutado por el usuario o por otro software del sistema afectado.

Los troyanos son actualmente la categoría de malware más común, y son utilizados habitualmente para abrir backends, tomar el control del dispositivo afectado, filtrar los datos del usuario y enviarlos a terceros, descargar y ejecutar otro software malicioso en el sistema, así como para muchos otros objetivos nefastos para el usuario.

Corre la voz y comparte en línea

Breve historia

El término "Troyano" proviene de la época clásica en referencia a la conquista de la ciudad de Troya por parte de los griegos. Para burlar las defensas de la ciudad, los conquistadores griegos construyeron un caballo de madera gigante y metieron a un grupo de soldados de élite en el interior. Una vez los guardias troyanos introdujeron el "regalo" dentro de la ciudad fortificada, los atacantes salieron a medianoche y vencieron a las sorprendidas defensas.

La primera vez que el termino se usó en referencia a un código malicioso fue en un informe de la Fuerza Aérea EE.UU en 1974, centrado en el análisis de vulnerabilidades en los sistemas informáticos. Sin embargo, el término se hizo popular por primera vez en la década de los 80' , especialmente después de la conferencia de Ken Thompson en la recepción de los Premios ACM Turing 1983.

Algunos ejemplos

Uno de los primeros Troyanos en hacerse famoso fue el primer ransomware detectado"in the wild" , el "AIDS Trojan" en 1989. Este código malicioso fue distribuido a través del correo postal mediante unos disquetes que simulaban contener una base de datos interactiva asociada con la enfermedad del SIDA. Si lo instalabas, el programa esperaba 90 ciclos de arranque y luego cifraba la mayoría de los nombres de archivo del directorio raíz de la máquina. El "acuerdo de licencia" del software exigía que las víctimas enviaran $ 189 o $ 378 a un apartado postal en Panamá para recuperar sus datos.

¿Cómo mantenerse protegido?

El término Troyano incluye varios tipos de software malicioso y solo se pueden evitar mediante una combinación de responsabilidad en la red y el uso de una solución de seguridad de confianza.

Muchos de los Troyanos explotan vulnerabilidades en los sistemas para infiltrarse en ellos. Para mitigar estas vulnerabilidades, se aconseja a los usuarios que actualicen y apliquen parches regularmente, no solo de su sistema operativo, sino de todo el software que usan.

ESET te ofrece la mejor protección contra troyanos

ESET HOME Security Premium

Protección multicapa eficaz para cifrar datos confidenciales, gestionar contraseñas fácilmente, proteger transacciones en línea y mucho más. Una solución fácil de usar para mejorar la privacidad en línea. Protege dispositivos Windows, macOS, Android e iOS.

 

La máxima seguridad digital para empresas

Protege los endpoints de tu empresa, los datos empresariales y a los usuarios con la tecnología multicapa de ESET.

La máxima seguridad digital para empresas

Protege los endpoints de tu empresa, los datos empresariales y a los usuarios con la tecnología multicapa de ESET.

¿Quieres saber más?

Síguenos para conocer los últimos consejos y noticias

Síguenos para conocer los últimos consejos y noticias