¿Por qué la gente sigue llamando troyanos a los virus informáticos? Los griegos invadieron Troya con el caballo de Troya.

Un troyano y un virus son en realidad dos tipos diferentes de malware. Mientras que un virus busca replicarse (inyectándose en archivos ejecutables), un troyano no lo hace. Al menos, eso es lo que dice Norton[1]. Ambos pretenden hacer daño, pero los medios para ese fin son diferentes.

En la antigua literatura griega, hay dos poemas épicos escritos por una persona llamada Homero: La Ilíada y La Odisea. Por si no te lo hicieron leer en el colegio, la Ilíada es una historia que narra la guerra de Troya de la mitología griega. Describe la batalla entre Aquiles y Agamenón, así como los 10 años de asedio a la ciudad de Troya.

Después de repetidos intentos fallidos de tomar la ciudad, los griegos idearon un plan: construyeron un enorme caballo de madera y lo ofrecieron en señal de derrota, y navegaron. Este caballo fue llevado a la ciudad por los habitantes de Troya como trofeo de su éxito.

Desgraciadamente para el pueblo de Troya, los griegos sólo fingieron irse, y el "regalo" estaba en realidad lleno de soldados griegos. Tan pronto como cayó la noche, estos soldados abandonaron el caballo, y bajaron las defensas de la ciudad, con el fin de dejar que el ejército griego entrante en la ciudad. Esto lleva a una masacre, ya que la totalidad de las tropas enemigas invaden la ciudad.

main-qimg-bad3cac5f249e1310a0d74b038891266

Este falso caballo, conocido posteriormente como "caballo de Troya", quedaría en la cultura popular (como en el caso del malware informático). En el caso de la Ilíada, el caballo no era más que una trampa, disfrazada de regalo. Los habitantes de Troya dejaron entrar a este agente malicioso en su ciudad, creyendo que era un regalo, sólo para que se demostrara lo contrario.

En el mundo del software, un troyano no es muy diferente: es una pieza de malware que se hace pasar por un software legítimo. La idea es que el usuario crea que este software es benigno y lo ejecute, momento en el que la carga útil será libre de hacer lo que quiera.

Esto contrasta con algo como un gusano, por ejemplo, que no requiere que se ejecute nada explícitamente, y se replica silenciosamente en segundo plano[2] .

Notas al pie

[1] ¿Qué es un troyano? ¿Es un virus o es un malware?[2] Virus informáticos frente a gusanos de red