Troyano

Un "troyano" es un término amplio utilizado para referirse a cualquier software malicioso que oculta su verdadero propósito. Sin embargo, a diferencia de un virus, no es capaz de replicarse ni de infectar archivos por sí mismo. Para infiltrarse en el dispositivo de la víctima, esta categoría de malware se basa en otros medios maliciosos, como la infección por páginas Web, el aprovechamiento de vulnerabilidades, la descarga por otro código malicioso o técnicas de ingeniería social.

Troyano

Un "troyano" es un término amplio utilizado para referirse a cualquier software malicioso que oculta su verdadero propósito. Sin embargo, a diferencia de un virus, no es capaz de replicarse ni de infectar archivos por sí mismo. Para infiltrarse en el dispositivo de la víctima, esta categoría de malware se basa en otros medios maliciosos, como la infección por páginas Web, el aprovechamiento de vulnerabilidades, la descarga por otro código malicioso o técnicas de ingeniería social.

4 minutos de lectura

4 minutos de lectura

¿Qué es un troyano?

Al igual que el caballo de Troya conocido de los antiguos cuentos greco-romanos, este tipo de software malicioso se hace pasar por otra aplicación o utiliza el engaño para ocultar su verdadera función. Una vez que llega a la máquina objetivo, emplea distintas técnicas para lograr que el usuario u otro software del sistema afectado lo ejecute.

Los troyanos son la categoría más común de malware en la actualidad. Se usan para abrir puertas traseras, tomar el control del dispositivo infectado, extraer datos del usuario y enviarlos al atacante, descargar y ejecutar otro software malicioso en el sistema infectado, entre muchos otros objetivos nefastos.

Breve historia

El nombre "troyano" proviene de la historia del caballo de Troya en la mitología griega, utilizado por los griegos para conquistar exitosamente la ciudad de Troya. Para atravesar las defensas de la ciudad, los conquistadores construyeron un enorme caballo de madera y escondieron un grupo de sus soldados de élite dentro de él. Tras engañar a los guardias troyanos para que llevaran el "obsequio" al interior de ciudad fortificada, los atacantes esperaron a que cayera la noche, salieron del caballo y redujeron a los sorprendidos defensores.

La primera vez que se utilizó este término en referencia a los códigos maliciosos fue en un informe publicado por la Fuerza Aérea de los Estados Unidos en 1974 que analizaba las vulnerabilidades en los sistemas informáticos. Sin embargo, el término recién se hizo popular en la década de 1980, especialmente después de la conferencia de Ken Thompson en la recepción de los Premios Turing de ACM en 1983.

Los ejemplos más conocidos

Uno de los primeros troyanos que alcanzó notoriedad fue también el primer ransomware in-the-wild: el "Troyano del SIDA de 1989". Este código malicioso se distribuyó físicamente por correo postal en disquetes que afirmaban contener una base de datos interactiva sobre la enfermedad del SIDA. Si se instalaba, el programa esperaba 90 ciclos de arranque y luego cifraba la mayoría de los nombres de archivo en el directorio raíz de la máquina. El "acuerdo de licencia" del software luego les exigía a las víctimas el pago de 189 o 378 dólares, que debían enviar a una casilla postal en Panamá para recuperar sus datos.

Cómo mantenerse seguro

El término general "troyano" abarca varios tipos de software malicioso y, por lo tanto, solo se puede evitar mediante la combinación de buenos hábitos cibernéticos y el uso de una solución de seguridad confiable.

Muchos troyanos aprovechan las vulnerabilidades presentes en los sistemas de las víctimas para infiltrarse. Para mitigar estas vulnerabilidades, se aconseja a los usuarios instalar regularmente las actualizaciones y los parches, no solo de su sistema operativo, sino de todo el software que utilizan.