Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

No todos los “virus” son virus: 10 términos de malware explicados

La mayoría de la gente parece llamar “virus” a todo tipo de malware, pero eso no es técnicamente exacto. Probablemente haya oído hablar de muchos más términos además de virus: malware, gusano, troyano, rootkit, keylogger, spyware y más. Pero ¿qué significan todos estos términos?

Estos términos no sólo los utilizan los geeks. Se abren camino incluso en las noticias más importantes sobre los últimos problemas de seguridad web y sustos tecnológicos. Comprenderlos le ayudará a comprender los peligros de los que ha oído hablar.

malware

La palabra “malware” es la abreviatura de “software malicioso”. Mucha gente utiliza la palabra “virus” para indicar cualquier tipo de software dañino, pero en realidad un virus es sólo un tipo específico de malware. La palabra “malware” abarca todo el software dañino, incluidos todos los que se enumeran a continuación.

Virus

Empecemos por los virus. Un virus es un tipo de malware que se copia a sí mismo infectando otros archivos, del mismo modo que los virus del mundo real infectan células biológicas y las utilizan para reproducir copias de sí mismos.

Un virus puede hacer muchas cosas diferentes: mirar en segundo plano y robar sus contraseñas, mostrar anuncios o simplemente bloquear su computadora, pero la clave que lo convierte en un virus es cómo se propaga. Cuando ejecuta un virus, infectará los programas de su computadora. Cuando ejecuta el programa en otra computadora, el virus infectará los programas de esa computadora, y así sucesivamente. Por ejemplo, un virus podría infectar archivos de programa en una memoria USB. Cuando los programas de esa memoria USB se ejecutan en otra computadora, el virus se ejecuta en la otra computadora e infecta más archivos de programa. El virus seguirá propagándose de esta manera.

Gusano

Un gusano es similar a un virus, pero se propaga de manera diferente. En lugar de infectar archivos y depender de la actividad humana para moverlos y ejecutarlos en diferentes sistemas, un gusano se propaga por las redes informáticas por sí solo.

Relacionado: ¿Por qué Windows tiene más virus que Mac y Linux?

Por ejemplo, los gusanos Blaster y Sasser se propagaron muy rápidamente en la época de Windows XP porque Windows XP no estaba adecuadamente protegido y no exponía los servicios del sistema a Internet. El gusano accedió a estos servicios del sistema a través de Internet, aprovechó una vulnerabilidad e infectó el ordenador. Luego, el gusano utilizó la nueva computadora infectada para continuar replegándose. Estos gusanos son menos comunes ahora que Windows cuenta con un cortafuegos adecuado de forma predeterminada, pero los gusanos también pueden propagarse de otras maneras, por ejemplo, enviándose correos electrónicos masivos a cada dirección de correo electrónico de la libreta de direcciones de un usuario afectado.

Al igual que un virus, un gusano puede hacer muchas otras cosas dañinas una vez que infecta una computadora. La clave que lo convierte en un gusano es simplemente cómo se copia y se propaga.

Troyano (o caballo de Troya)

Un caballo de Troya, o troyano, es un tipo de malware que se disfraza de archivo legítimo. Cuando descarga y ejecuta el programa, el caballo de Troya se ejecutará en segundo plano, lo que permitirá que terceros accedan a su computadora. Los troyanos pueden hacer esto por varias razones: monitorear la actividad en su computadora o unir su computadora a una botnet. Los troyanos también se pueden utilizar para abrir las compuertas y descargar muchos otros tipos de malware en su computadora.

La clave que convierte a este tipo de malware en un troyano es cómo llega. Pretende ser un programa útil y, cuando se ejecuta, se oculta en segundo plano y permite que personas malintencionadas accedan a su computadora. No está obsesionado con copiarse en otros archivos o propagarse por la red, como lo están los virus y gusanos. Por ejemplo, un software pirateado en un sitio web sin escrúpulos puede contener en realidad un troyano.

software espĂ­a

El software espĂ­a es un tipo de software malicioso que le espĂ­a sin su conocimiento. Recopila una variedad de diferentes tipos de datos, segĂşn el software espĂ­a. Diferentes tipos de malware pueden funcionar como software espĂ­a; puede haber software espĂ­a malicioso incluido en los troyanos que espĂ­an sus pulsaciones de teclas para robar datos financieros, por ejemplo.

Se puede incluir más software espía “legítimo” junto con software gratuito y simplemente monitorear sus hábitos de navegación web, cargando estos datos en servidores de publicidad para que el creador del software pueda ganar dinero vendiendo su conocimiento de sus actividades.

software publicitario

El adware suele ir acompañado de spyware. Es cualquier tipo de software que muestra publicidad en su computadora. Los programas que muestran anuncios dentro del propio programa generalmente no se clasifican como malware. El tipo de “adware” que es particularmente malicioso es el que abusa de su acceso a su sistema para mostrar anuncios cuando no debería. Por ejemplo, un programa publicitario dañino puede provocar que aparezcan anuncios emergentes en su computadora cuando no está haciendo nada más. O bien, el adware puede inyectar publicidad adicional en otras páginas web mientras navega por la web.

El adware a menudo se combina con el spyware: un malware puede monitorear sus hábitos de navegación y usarlos para mostrarle anuncios más específicos. El adware es más “socialmente aceptable” que otros tipos de malware en Windows y es posible que vea adware incluido con programas legítimos. Por ejemplo, algunas personas consideran que la barra de herramientas Ask se incluye con el software publicitario Java de Oracle.

registrador de teclas

Un keylogger es un tipo de malware que se ejecuta en segundo plano y registra cada pulsación de tecla que realiza. Estas pulsaciones de teclas pueden incluir nombres de usuario, contraseñas, números de tarjetas de crédito y otros datos confidenciales. Luego, lo más probable es que el registrador de teclas cargue estas pulsaciones de teclas en un servidor malicioso, donde pueden analizarse y las personas pueden seleccionar contraseñas y números de tarjetas de crédito útiles.

Otros tipos de malware pueden actuar como registradores de pulsaciones de teclas. Un virus, un gusano o un troyano pueden funcionar como registradores de teclas, por ejemplo. Las empresas o incluso los cónyuges celosos también pueden instalar registradores de teclas con fines de seguimiento.

Red de bots, robot

Una botnet es una gran red de computadoras que están bajo el control del creador de la botnet. Cada computadora funciona como un “bot” porque está infectada con un malware específico.

Relacionado: ¿Cuál es la diferencia entre un ataque DOS y DDoS?

Una vez que el software del bot infecta la computadora, se conectará a algún tipo de servidor de control y esperará instrucciones del creador de la botnet. Por ejemplo, se puede utilizar una botnet para iniciar un ataque DDoS (denegación de servicio distribuido). A cada computadora en la botnet se le pedirá que bombardee un sitio web o servidor específico con solicitudes a la vez, y estos millones de solicitudes pueden hacer que un servidor deje de responder o falle.

Los creadores de botnets pueden vender el acceso a sus botnets, permitiendo que otras personas malintencionadas utilicen botnets de gran tamaño para hacer el trabajo sucio.

rootkit

Un rootkit es un tipo de malware diseñado para penetrar profundamente en su computadora, evitando ser detectado por los programas de seguridad y los usuarios. Por ejemplo, un rootkit podría cargarse antes que la mayoría de Windows, enterrándose profundamente en el sistema y modificando las funciones del sistema para que los programas de seguridad no puedan detectarlo. Un rootkit puede ocultarse por completo, impidiendo aparecer en el administrador de tareas de Windows.

La clave que convierte a un tipo de malware en un rootkit es que es sigiloso y se centra en ocultarse una vez que llega. Puedes defenderte de los rootkits si te mantienes alerta.

Secuestro de datos

Relacionado: CĂłmo protegerse del ransomware (como CryptoLocker y otros)

El ransomware es un tipo de malware bastante nuevo. Mantiene su computadora o archivos como rehenes y exige el pago de un rescate. Es posible que algunos ransomware simplemente muestren un cuadro solicitando dinero antes de que pueda continuar usando su computadora. Estos avisos se solucionan fácilmente con un software antivirus.

Un malware más dañino como CryptoLocker cifra literalmente sus archivos y exige un pago antes de que pueda acceder a ellos. Estos tipos de malware son peligrosos, especialmente si no tienes copias de seguridad.

La mayor parte del malware actual se produce con fines de lucro y el ransomware es un buen ejemplo de ello. El ransomware no quiere bloquear su computadora y eliminar sus archivos sólo para causarle problemas. Quiere tomar algo como rehén y recibir un pago rápido de su parte.


Entonces, ¿por qué se le llama “software antivirus”? Bueno, la mayoría de la gente sigue considerando la palabra “virus” como sinónimo de malware en su conjunto. El software antivirus no sólo protege contra virus, sino también contra muchos tipos de malware, excepto, a veces, “programas potencialmente no deseados”, que no siempre son dañinos, pero casi siempre son una molestia. Por lo general, estos requieren un software independiente para combatirlos.

Credito de imagen: Marcelo Alves en Flickr, Tama Leaver en Flickr, Szilard Mihaly en Flickr

Resumen del Contenido