11Sep

No todos los "virus" son virus: 10 términos de malware explicados

click fraud protection

Virus de computadora

La mayoría de las personas parecen llamar a cada tipo de malware un "virus", pero eso no es técnicamente preciso. Probablemente hayas oído hablar de muchos más términos más allá del virus: malware, gusano, troyano, rootkit, keylogger, spyware y más. Pero, ¿qué significan todos estos términos?

Estos términos no son solo utilizados por geeks. Se abren camino incluso en las principales noticias sobre los últimos problemas de seguridad web y sustos tecnológicos. Comprenderlos te ayudará a comprender los peligros de los que has oído hablar.

Malware

La palabra "malware" es la abreviatura de "software malicioso". Mucha gente usa la palabra "virus" para indicar cualquier tipo de software dañino, pero un virus es realmente solo un tipo específico de malware. La palabra "malware" abarca todo el software dañino, incluidos todos los enumerados a continuación.

Virus

Comencemos con los virus. Un virus es un tipo de malware que se copia infectando otros archivos, del mismo modo que los virus en el mundo real infectan las células biológicas y usan esas células biológicas para reproducir copias de sí mismos.

instagram viewer

Un virus puede hacer muchas cosas diferentes: mirar en el fondo y robar sus contraseñas, mostrar anuncios o simplemente bloquear su computadora, pero la clave que lo convierte en virus es cómo se propaga. Cuando ejecuta un virus, infectará los programas en su computadora. Cuando ejecuta el programa en otra computadora, el virus infectará programas en esa computadora, y así sucesivamente. Por ejemplo, un virus puede infectar archivos de programa en una memoria USB.Cuando los programas en esa memoria USB se ejecutan en otra computadora, el virus se ejecuta en la otra computadora e infecta más archivos de programa. El virus continuará propagándose de esta manera.

Worm

Un gusano es similar a un virus, pero se propaga de una manera diferente. En lugar de infectar archivos y confiar en la actividad humana para mover esos archivos y ejecutarlos en diferentes sistemas, un gusano se propaga por las redes informáticas por sí mismo.

Por ejemplo, los gusanos Blaster y Sasser se propagaron muy rápidamente en los días de Windows XP porque Windows XP no venía correctamente protegido y expuesto a Internet. El gusano accedió a estos servicios del sistema a través de Internet, explotó una vulnerabilidad e infectó la computadora. Luego, el gusano usó la nueva computadora infectada para seguir replicando. Esos gusanos son menos comunes ahora que Windows está cortafuegos adecuadamente por defecto, pero los gusanos también se pueden propagar de otras formas, por ejemplo, enviándose por correo electrónico en masa a cada dirección de correo electrónico en la libreta de direcciones de un usuario afectado.

Como un virus, un gusano puede hacer cualquier cantidad de cosas dañinas una vez que infecta una computadora. La clave que lo convierte en un gusano es simplemente cómo se copia y se propaga a sí mismo.

Troyano( o Troyano)

Un troyano, o troyano, es un tipo de malware que se disfraza como un archivo legítimo. Cuando descargue y ejecute el programa, el caballo de Troya se ejecutará en segundo plano, permitiendo que terceros accedan a su computadora. Los troyanos pueden hacer esto por varias razones: para controlar la actividad en su computadora o para unir su computadora a una botnet. Los troyanos también se pueden usar para abrir las compuertas y descargar muchos otros tipos de malware en su computadora.

Lo más importante que hace que este tipo de malware sea un troyano es cómo llega. Pretende ser un programa útil y, cuando se ejecuta, se oculta en segundo plano y brinda acceso a personas malintencionadas a su computadora. No está obsesionado con copiarse en otros archivos o propagarse a través de la red, como lo son los virus y gusanos. Por ejemplo, una pieza de software pirateado en un sitio web sin escrúpulos puede contener un troyano.

caballo de Troya

Spyware

Spyware es un tipo de software malicioso que lo espía sin su conocimiento. Recopila una variedad de diferentes tipos de datos, dependiendo de la pieza de spyware. Los diferentes tipos de malware pueden funcionar como spyware: puede haber spyware malicioso incluido en troyanos que espíe las pulsaciones de teclas para robar datos financieros, por ejemplo.

Más software espía "legítimo" puede ser incluido junto con software libre y simplemente monitorear sus hábitos de navegación web, cargando estos datos a servidores de publicidad para que el creador del software pueda ganar dinero vendiendo su conocimiento de sus actividades.

Adware

Adware a menudo viene con spyware. Es cualquier tipo de software que muestra publicidad en su computadora. Los programas que muestran anuncios dentro del programa en sí no se clasifican generalmente como malware. El tipo de "adware" que es particularmente malicioso es del tipo que abusa de su acceso a su sistema para mostrar anuncios cuando no debería. Por ejemplo, un adware dañino puede hacer que aparezcan anuncios emergentes en su computadora cuando no está haciendo otra cosa. O bien, el adware puede inyectar publicidad adicional en otras páginas web mientras navega por la web.

Adware a menudo se combina con spyware: una pieza de malware puede controlar sus hábitos de navegación y utilizarlos para servirle anuncios más orientados. El adware es más "socialmente aceptable" que otros tipos de malware en Windows y es posible que vea adware incluido con programas legítimos. Por ejemplo, algunas personas consideran que Ask Toolbar se incluye con el software de adware Java de Oracle.

Keylogger

Un keylogger es un tipo de malware que se ejecuta en segundo plano y registra cada golpe de tecla que realice. Estas pulsaciones de teclas pueden incluir nombres de usuario, contraseñas, números de tarjetas de crédito y otros datos confidenciales. El registrador de teclas entonces, lo más probable es que cargue estas teclas en un servidor malicioso, donde puede analizarse y las personas pueden elegir las contraseñas útiles y los números de las tarjetas de crédito.

Otros tipos de malware pueden actuar como registradores de pulsaciones. Un virus, gusano o troyano puede funcionar como keylogger, por ejemplo. Los registradores de pulsaciones de teclas también pueden instalarse con fines de supervisión por parte de empresas o incluso de cónyuges celosos.

keylogger-software

Botnet, Bot

Una botnet es una gran red de computadoras que se encuentran bajo el control del creador de la botnet. Cada computadora funciona como un "bot" porque está infectada con una pieza específica de malware.

Una vez que el software bot infecta la computadora, se conectará a algún tipo de servidor de control y esperará las instrucciones del creador de la botnet. Por ejemplo, un botnet se puede usar para iniciar un ataque DDoS( denegación de servicio distribuida).A todas las computadoras de la botnet se les indicará que bombardeen un sitio web específico o un servidor con solicitudes a la vez, y estos millones de solicitudes pueden hacer que un servidor deje de responder o se bloquee.

Los creadores de Botnet pueden vender acceso a sus redes de bots, lo que permite que otras personas malintencionadas utilicen botnets grandes para hacer su trabajo sucio.

Rootkit

Un rootkit es un tipo de malware diseñado para penetrar profundamente en su computadora, evitando la detección por parte de los programas de seguridad y los usuarios. Por ejemplo, un rootkit puede cargarse antes que la mayoría de Windows, enterrarse profundamente en el sistema y modificar las funciones del sistema para que los programas de seguridad no puedan detectarlo. Un rootkit puede ocultarse por completo, evitando que se muestre en el administrador de tareas de Windows.

La clave que hace que un tipo de malware sea un rootkit es que es sigiloso y se concentra en ocultarse una vez que llega.

Ransomware

Ransomware es un tipo de malware bastante nuevo. Mantiene a su computadora o archivos como rehenes y exige un pago de rescate. Algunos ransomware pueden simplemente abrir una ventana pidiendo dinero antes de que pueda continuar usando su computadora. Tales avisos son fácilmente derrotados con el software antivirus.

Más malware dañino como CryptoLocker literalmente cifra sus archivos y exige un pago antes de poder acceder a ellos. Dichos tipos de malware son peligrosos, especialmente si no tiene copias de seguridad.

La mayoría del malware actualmente se produce con fines de lucro, y el ransomware es un buen ejemplo de ello. Ransomware no quiere bloquear su computadora y borrar sus archivos solo para causar problemas. Quiere tomar algo como rehén y obtener un pago rápido de usted.

cryptolocker [4]

Entonces, ¿por qué se llama "software antivirus"?Bueno, la mayoría de la gente sigue considerando que la palabra "virus" es sinónimo de malware en su conjunto. El software antivirus no solo protege contra los virus, sino contra muchos tipos de malware, excepto, a veces, los "programas potencialmente no deseados", que no siempre son dañinos, pero casi siempre son un nudo. Por lo general, estos requieren un software aparte para combatir. Crédito de imagen

: Marcelo Alves en Flickr, Tama Leaver en Flickr, Szilard Mihaly en Flickr