Cuenta la leyenda que el 24 de abril del año 1124 a.C. (aunque hay autores clásicos que sitúan la efeméride en otras fechas), tras diez largos años de asedio que habían minado su moral y causado enormes bajas entre sus filas, los griegos penetraron en la inexpugnable Troya valiéndose de un enorme caballo de madera que los troyanos, en su inocencia, introdujeron en la ciudad. Los primeros relatos que hacen referencia a este acontecimiento, mítico o histórico, los hallamos en la literatura, concretamente en la Odisea de Homero: «Canta sobre el caballo de madera (de olivo) que construyó Epeo junto con Atenea y que el divino Odiseo llevó hasta la acrópolis a manera de engaño, llenándolo de los hombres que destruyeron Troya…»

El Primer Troyano informático.

En un paralelo con la leyenda antigua, la historia moderna nos presenta un hito clave en la evolución de la ciberseguridad: la creación del primer troyano informático. En 1975, el programador John Walker desarrolló lo que se considera el primer troyano, llamado ANIMAL. Este programa, aunque algunas discusiones surgen respecto a si se trató realmente de un troyano o simplemente otro tipo de virus, marcó un punto de inflexión en la historia de la seguridad informática.

ANIMAL, según registros de Fourmilab, era una versión de los populares «programas de animales» de la época, los cuales intentaban adivinar en qué animal estaba pensando el usuario mediante un juego de 20 preguntas. Walker aprovechó la popularidad de este concepto para distribuir ANIMAL entre sus amigos, utilizando cintas magnéticas como medio de transmisión. Sin embargo, lo que hacía único a ANIMAL era su componente oculto: junto con el juego, instalaba discretamente un programa llamado PREVADE.

PREVADE, actuando como un infiltrado, exploraba los directorios del ordenador del usuario y copiaba ANIMAL en aquellos lugares donde aún no estaba presente. Aunque no hubo una intención maliciosa detrás de esta acción, la naturaleza oculta de PREVADE dentro de ANIMAL lo clasifica dentro de la categoría de troyanos: programas que realizan acciones sin el consentimiento del usuario.

¿Qué es un Troyano?

Un troyano, usado como abreviatura de «caballo de Troya», es un programa informático que instala otros programas, comúnmente malware, en el ordenador infectado sin el consentimiento explícito del usuario. Este concepto toma su nombre de la antigua estratagema utilizada en la mitología griega, donde un caballo de madera aparentemente inofensivo fue utilizado para infiltrar y tomar por sorpresa a la ciudad de Troya.

En el contexto de la era digital, los troyanos se distribuyen principalmente a través de software gratuito, juegos y programas antivirus. Una vez que infectan un sistema, pueden desencadenar una variedad de acciones maliciosas, desde el espionaje del usuario hasta el cifrado de archivos para exigir un rescate.

Funcionamiento y detección de troyanos

Los troyanos suelen infiltrarse a través de métodos como correos electrónicos de phishing o descargas de software desde fuentes no confiables. Pueden camuflarse como archivos legítimos y pasar desapercibidos para el usuario. Los signos de infección por troyanos incluyen mensajes extraños, lentitud del sistema, interrupciones en la conexión a Internet y ventanas emergentes maliciosas, entre otros.

Para detectar y eliminar troyanos, se recomienda utilizar escáneres de virus especializados. Estos programas pueden identificar y eliminar el malware presente en el sistema, además de proporcionar medidas preventivas para protegerse contra futuras infecciones. En casos extremos, puede ser necesario realizar una restauración completa del sistema para eliminar por completo el malware.

Protección contra Troyanos.

Para protegerse contra los troyanos, se recomienda seguir buenas prácticas de seguridad informática, como instalar software antivirus, mantener el software actualizado, evitar descargar programas de fuentes no confiables y hacer copias de seguridad regulares de los datos. Además, es importante ser cauteloso al abrir correos electrónicos y hacer clic en enlaces sospechosos, ya que estos pueden ser vectores de infección para los troyanos.

Aunque la leyenda del caballo de Troya puede haber sido un mito de la antigüedad, su legado perdura en la era digital a través de los troyanos informáticos. Con una comprensión sólida de cómo funcionan y cómo protegerse contra ellos, los usuarios pueden defenderse eficazmente contra estas amenazas modernas en el mundo digital.