Diferencias entre virus, gusano, troyano y otros tipos de malware

0

Diferencias entre virus, gusano, troyano y otros tipos de malware

Mucha gente tiende a llamar a cualquier tipo de software malicioso “virus de ordenador”, pero no es un término apropiado en todos los casos. Virus, gusanos, troyanos y otros peligros diferentes nos acechan hoy día. Cada uno posee diferentes formas de actuar, pero sobre todo de expandirse.

El software malicioso, a nivel general, es conocido como “malware”. Si queréis referiros a un tipo nocivo de programa o archivo dañino, malware es la palabra correcta a usar. La buena noticia es que a nuestro antivirus “le da igual” como se llame la amenaza, asi que en principio estamos cubiertos ante todo. Eso sí, el factor humano siempre está ahí.

1. Los virus infectan a otros archivos

Un virus informático infecta a otros archivos, como haría un virus que infecta células vivas, de ahí su nombre. Cuando ejecutamos un virus mediante el inicio de un ejecutable previamente comprometido, el virus pasa a extenderse por otros ejecutables del sistema. En la mayoría de casos, sus objetivos son archivos .EXE.

Virus informático

Algunos tipos de virus pueden infectar a otros tipos de archivos, como macros en Word o documentos de Excel. Los virus se expanden cuando un archivo infectado pasa a otro sistema por nuestra acción (soportes como pendrive, internet, dvd)

2. Los gusanos se copian a sí mismos

Un gusano es un programa individual que no requiere intervención del usuario para reproducirse. Los gusanos no infectan archivos existentes, simplemente se auto difunden por sí mismos.

Algunos gusanos, como el conocido Mydoom, envían copias de si mismos por email a cada dirección de correo que encuentran. Algunos de los gusanos de más rápida expansión, como lo fueron Sasser y Blast, se aprovechan de vulnerabilidades en los servicios de red. En lugar de enviar copias por email, viajan por la red e infectan sistemas no parcheados y que no usan firewall.

Gusano de internet

Los gusanos que vagan por la red pueden generar una gran cantidad de tráfico, reduciendo la velocidad de la misma. Cuando un gusano llega a un sistema, puede llevar a cabo las mismas acciones que un virus.

3. Los troyanos permanecen en silencio y a la espera

Los troyanos se llaman así en referencia a los míticos caballos de Troya. Para conquistar la ciudad de Troya, los griegos construyeron un caballo de madera y lo presentaron como si fuera un regalo de los dioses. Los troyanos lo cobijaron en su ciudad, como trofeo. Esa misma noche, los soldados griegos abandonaron su medio de transporte, el caballo, y abrieron en silencio las puertas de la ciudad, podéis imaginaros lo que sucedió después.

Troyano informático

Un troyano de internet es algo similar. Se enmascaran en forma de software grauito o útil, como un programa legítimo o un crack para software pirateado. En lugar de cumplir con su propósito, muchas veces abrirán una puerta trasera en nuestro sistema.

El autor del troyano puede usar esta “puerta trasera” para incorporar nuestro sistema a una red de bots o BOTNET. Esto quiere decir que tanto nuestro pc como nuestra conexión a internet serán “esclavizados” (por así decirlo) para realizar actividades ilícitas en manos de otros. Muchas veces se usan gigantescas botnets para realizar ataques de Denegación de Servicio (DDoS) mediante la realización de cientos de miles de peticiones repetidas hacia una misma URL, con objetivo de saturar sus medios físicos.

Los troyanos, sin embargo, no pretenden difundirse de ninguna forma. Deben ser ejecutados por el usuario.

Otras amenazas

A pesar de que hemos comentado los tipos de malware más tradicionales, hoy en día la cosa no se reduce a ellos:

SPYWARE

El spyware nos espía. El spyware se combina a veces con “keyloggers“, programas que registran todas nuestras pulsaciones de teclado para de ahí extraer nuestras contraseñas y datos importantes, datos que muchas veces comparten con empresas de anunciantes para mostrar “ads” o anuncios acorde con nuestras búsquedas o gustos. El spyware está diseñado, casi siempre, para hacer dinero. Por eso se hace muy recomendable hoy en día contar con protección ante este tipo de invasión de la privacidad.

El spyware está diseñado para obtener beneficios económicos

SCAREWARE

El Scareware, también conocido como crimeware, suele hacerse pasar por un falso antivirus en alguna página web. Si creemos la alerta que nos indica y descargamos el falso antivirus, nos informará de que ha encontrado virus en nuestro sistema. El supuesto software, entonces, casi siempre nos pedirá un número de tarjeta de crédito para “arreglar” el problema. El scareware se muestra en el sistema hasta que el autor constata que hemos pagado el importe propuesto. A veces incluso permanece después de haber satisfecho la cantidad, por lo que deberemos eliminarlo manualmente.

Antivirus Falso

Antivirus Falso

Mantened vuestro Sistema Operativo al día y ejecutad un antivirus capaz, para manteneros a salvo de este tipo de engaños.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR