Un troyano (o troyan horse) es un tipo de software malicioso que se «disfraza» de algo inofensivo con el objetivo de engañar al usuario que lo instale. Suelen diseñarse para espiar a sus víctimas o para robar datos personales.
La denominación de troyano viene por el Caballo de Troya del poema griego La Ilíada. En la historia, Odiseo construye un caballo de madera gigante como regalo para sus enemigos los troyanos. Sin embargo, en el interior del caballo se escondía una legión de soldados, que, una vez caída la noche, destruyen la ciudad de Troya. Los malware troyanos funcionan del mismo modo: simulan ser algo inofensivo, pero poseen una intención maliciosa.
¿Cómo funciona un troyano?
Los troyanos funcionan haciéndose pasar por archivos legítimos, con el objetivo de engañar a las víctimas para que hagan clic en ellos o los instalen. Cuando esto ocurre, el troyano comienza a instalar malware en el dispositivo, le espía o le causa algún otro tipo de daño.
Por ejemplo, los troyanos de los correos electrónicos utilizarán técnicas de ingeniería social para imitar los archivos adjuntos que normalmente suelen llevar. Cuando se abre el archivo adjunto, el troyano se activa y empieza a atacar el dispositivo.
Hay que destacar que los troyanos no son virus, sino un tipo de malware. A veces, las personas se refieren a ellos como «virus troyanos», pero no lo son. Esto se debe a una clara diferencia en la forma en que los virus y los troyanos infectan a sus víctimas. Mientras que los virus se multiplican y se propagan de una víctima a otra, los troyanos necesitan una instalación. No obstante, ambos son tipos de malware.
Te interesa: Qué es un malware, qué tipos hay y cómo protegerse
Archivado en: