La mayorĂa de la gente parece llamar “virus” a todo tipo de malware, pero eso no es tĂ©cnicamente exacto. Probablemente haya oĂdo hablar de muchos más tĂ©rminos además de virus: malware, gusano, troyano, rootkit, keylogger, spyware y más. Pero ÂżquĂ© significan todos estos tĂ©rminos?
Estos tĂ©rminos no sĂłlo los utilizan los geeks. Se abren camino incluso en las noticias más importantes sobre los Ăşltimos problemas de seguridad web y sustos tecnolĂłgicos. Comprenderlos le ayudará a comprender los peligros de los que ha oĂdo hablar.
malware
La palabra “malware” es la abreviatura de “software malicioso”. Mucha gente utiliza la palabra “virus” para indicar cualquier tipo de software dañino, pero en realidad un virus es sĂłlo un tipo especĂfico de malware. La palabra “malware” abarca todo el software dañino, incluidos todos los que se enumeran a continuaciĂłn.
Virus
Empecemos por los virus. Un virus es un tipo de malware que se copia a sà mismo infectando otros archivos, del mismo modo que los virus del mundo real infectan células biológicas y las utilizan para reproducir copias de sà mismos.
Un virus puede hacer muchas cosas diferentes: mirar en segundo plano y robar sus contraseñas, mostrar anuncios o simplemente bloquear su computadora, pero la clave que lo convierte en un virus es cĂłmo se propaga. Cuando ejecuta un virus, infectará los programas de su computadora. Cuando ejecuta el programa en otra computadora, el virus infectará los programas de esa computadora, y asĂ sucesivamente. Por ejemplo, un virus podrĂa infectar archivos de programa en una memoria USB. Cuando los programas de esa memoria USB se ejecutan en otra computadora, el virus se ejecuta en la otra computadora e infecta más archivos de programa. El virus seguirá propagándose de esta manera.
Gusano
Un gusano es similar a un virus, pero se propaga de manera diferente. En lugar de infectar archivos y depender de la actividad humana para moverlos y ejecutarlos en diferentes sistemas, un gusano se propaga por las redes informáticas por sà solo.
Relacionado: ¿Por qué Windows tiene más virus que Mac y Linux?
Por ejemplo, los gusanos Blaster y Sasser se propagaron muy rápidamente en la Ă©poca de Windows XP porque Windows XP no estaba adecuadamente protegido y no exponĂa los servicios del sistema a Internet. El gusano accediĂł a estos servicios del sistema a travĂ©s de Internet, aprovechĂł una vulnerabilidad e infectĂł el ordenador. Luego, el gusano utilizĂł la nueva computadora infectada para continuar replegándose. Estos gusanos son menos comunes ahora que Windows cuenta con un cortafuegos adecuado de forma predeterminada, pero los gusanos tambiĂ©n pueden propagarse de otras maneras, por ejemplo, enviándose correos electrĂłnicos masivos a cada direcciĂłn de correo electrĂłnico de la libreta de direcciones de un usuario afectado.
Al igual que un virus, un gusano puede hacer muchas otras cosas dañinas una vez que infecta una computadora. La clave que lo convierte en un gusano es simplemente cómo se copia y se propaga.
Troyano (o caballo de Troya)
Un caballo de Troya, o troyano, es un tipo de malware que se disfraza de archivo legĂtimo. Cuando descarga y ejecuta el programa, el caballo de Troya se ejecutará en segundo plano, lo que permitirá que terceros accedan a su computadora. Los troyanos pueden hacer esto por varias razones: monitorear la actividad en su computadora o unir su computadora a una botnet. Los troyanos tambiĂ©n se pueden utilizar para abrir las compuertas y descargar muchos otros tipos de malware en su computadora.
La clave que convierte a este tipo de malware en un troyano es cómo llega. Pretende ser un programa útil y, cuando se ejecuta, se oculta en segundo plano y permite que personas malintencionadas accedan a su computadora. No está obsesionado con copiarse en otros archivos o propagarse por la red, como lo están los virus y gusanos. Por ejemplo, un software pirateado en un sitio web sin escrúpulos puede contener en realidad un troyano.
software espĂa
El software espĂa es un tipo de software malicioso que le espĂa sin su conocimiento. Recopila una variedad de diferentes tipos de datos, segĂşn el software espĂa. Diferentes tipos de malware pueden funcionar como software espĂa; puede haber software espĂa malicioso incluido en los troyanos que espĂan sus pulsaciones de teclas para robar datos financieros, por ejemplo.
Se puede incluir más software espĂa “legĂtimo” junto con software gratuito y simplemente monitorear sus hábitos de navegaciĂłn web, cargando estos datos en servidores de publicidad para que el creador del software pueda ganar dinero vendiendo su conocimiento de sus actividades.
software publicitario
El adware suele ir acompañado de spyware. Es cualquier tipo de software que muestra publicidad en su computadora. Los programas que muestran anuncios dentro del propio programa generalmente no se clasifican como malware. El tipo de “adware” que es particularmente malicioso es el que abusa de su acceso a su sistema para mostrar anuncios cuando no deberĂa. Por ejemplo, un programa publicitario dañino puede provocar que aparezcan anuncios emergentes en su computadora cuando no está haciendo nada más. O bien, el adware puede inyectar publicidad adicional en otras páginas web mientras navega por la web.
El adware a menudo se combina con el spyware: un malware puede monitorear sus hábitos de navegaciĂłn y usarlos para mostrarle anuncios más especĂficos. El adware es más “socialmente aceptable” que otros tipos de malware en Windows y es posible que vea adware incluido con programas legĂtimos. Por ejemplo, algunas personas consideran que la barra de herramientas Ask se incluye con el software publicitario Java de Oracle.
registrador de teclas
Un keylogger es un tipo de malware que se ejecuta en segundo plano y registra cada pulsación de tecla que realiza. Estas pulsaciones de teclas pueden incluir nombres de usuario, contraseñas, números de tarjetas de crédito y otros datos confidenciales. Luego, lo más probable es que el registrador de teclas cargue estas pulsaciones de teclas en un servidor malicioso, donde pueden analizarse y las personas pueden seleccionar contraseñas y números de tarjetas de crédito útiles.
Otros tipos de malware pueden actuar como registradores de pulsaciones de teclas. Un virus, un gusano o un troyano pueden funcionar como registradores de teclas, por ejemplo. Las empresas o incluso los cónyuges celosos también pueden instalar registradores de teclas con fines de seguimiento.
Red de bots, robot
Una botnet es una gran red de computadoras que están bajo el control del creador de la botnet. Cada computadora funciona como un “bot” porque está infectada con un malware especĂfico.
Relacionado: ¿Cuál es la diferencia entre un ataque DOS y DDoS?
Una vez que el software del bot infecta la computadora, se conectará a algĂşn tipo de servidor de control y esperará instrucciones del creador de la botnet. Por ejemplo, se puede utilizar una botnet para iniciar un ataque DDoS (denegaciĂłn de servicio distribuido). A cada computadora en la botnet se le pedirá que bombardee un sitio web o servidor especĂfico con solicitudes a la vez, y estos millones de solicitudes pueden hacer que un servidor deje de responder o falle.
Los creadores de botnets pueden vender el acceso a sus botnets, permitiendo que otras personas malintencionadas utilicen botnets de gran tamaño para hacer el trabajo sucio.
rootkit
Un rootkit es un tipo de malware diseñado para penetrar profundamente en su computadora, evitando ser detectado por los programas de seguridad y los usuarios. Por ejemplo, un rootkit podrĂa cargarse antes que la mayorĂa de Windows, enterrándose profundamente en el sistema y modificando las funciones del sistema para que los programas de seguridad no puedan detectarlo. Un rootkit puede ocultarse por completo, impidiendo aparecer en el administrador de tareas de Windows.
La clave que convierte a un tipo de malware en un rootkit es que es sigiloso y se centra en ocultarse una vez que llega. Puedes defenderte de los rootkits si te mantienes alerta.
Secuestro de datos
Relacionado: CĂłmo protegerse del ransomware (como CryptoLocker y otros)
El ransomware es un tipo de malware bastante nuevo. Mantiene su computadora o archivos como rehenes y exige el pago de un rescate. Es posible que algunos ransomware simplemente muestren un cuadro solicitando dinero antes de que pueda continuar usando su computadora. Estos avisos se solucionan fácilmente con un software antivirus.
Un malware más dañino como CryptoLocker cifra literalmente sus archivos y exige un pago antes de que pueda acceder a ellos. Estos tipos de malware son peligrosos, especialmente si no tienes copias de seguridad.
La mayor parte del malware actual se produce con fines de lucro y el ransomware es un buen ejemplo de ello. El ransomware no quiere bloquear su computadora y eliminar sus archivos sólo para causarle problemas. Quiere tomar algo como rehén y recibir un pago rápido de su parte.
Entonces, Âżpor quĂ© se le llama “software antivirus”? Bueno, la mayorĂa de la gente sigue considerando la palabra “virus” como sinĂłnimo de malware en su conjunto. El software antivirus no sĂłlo protege contra virus, sino tambiĂ©n contra muchos tipos de malware, excepto, a veces, “programas potencialmente no deseados”, que no siempre son dañinos, pero casi siempre son una molestia. Por lo general, estos requieren un software independiente para combatirlos.
Credito de imagen: Marcelo Alves en Flickr, Tama Leaver en Flickr, Szilard Mihaly en Flickr