¿Cuál es la diferencia entre un virus, un troyano, un gusano y un rootkit?


Las computadoras (en todas las formas y tamaños) se han vuelto cruciales para nuestras vidas. Todo nuestro trabajo, información y servicios críticos ahora se ejecutan a través de sistemas informáticos. Eso los convierte en un objetivo para todo tipo de software malicioso.

Sin embargo, no todos los códigos desagradables son iguales. Existe una gran variedad de enfermedades digitales, lo que hace que sea importante conocer la diferencia entre un virus, un troyano, un gusano, un rootkit y más.

Tabla de contenido

    ¿Qué es el malware?

    Comencemos por identificar el término general que cubre todos los tipos de software malicioso que se enumeran a continuación: malware.

    Como usted ' Probablemente he adivinado, la palabra es solo la fusión de "malicioso" y "software". Cubre cualquier tipo de programa escrito para dañarlo a usted, su computadora o una entidad de terceros a través de su computadora.

    ¿Qué es un virus?

    A virus es el tipo de software malintencionado más básico y conocido. Los virus operan de una manera particular que los diferencia de otros tipos de malware.

    Primero, los virus infectan otros programas. Inserta su código en otro programa con la esperanza de que se ejecute cuando alguien ejecute el programa legítimo. En segundo lugar, los virus se auto-replican al infectar otros programas que encuentran en una computadora.

    Además de intentar propagarse a otros programas, los virus también tienen una carga útil. La carga útil puede ser cualquier cosa que el autor del virus quiera que sea. Algunos virus tienen cargas útiles benignas que en realidad no dañan nada. La mayoría de los virus dañan sus datos o su sistema a propósito al eliminarlos, robarlos o hacer algo que no es bueno para usted o su PC.

    ¿Qué es un gusano?

    Los gusanos y virus informáticos son muy similares en el sentido de que se auto-replican y ejecutan una carga útil (normalmente) maliciosa en los sistemas informáticos. Donde difieren es en cómo se propagan. Un virus necesita un programa anfitrión para infectar y depende de que los usuarios propaguen ese programa infectado mediante almacenamiento extraíble, correo electrónico u otro método de transmisión similar.

    Un gusano existe como su propio programa independiente, no como código adjunto a una aplicación de terceros. También se propagan por sí mismos, sin intervención humana. Por ejemplo, el gusano Blaster se extendió como la pólvora a mediados de la década de 2000 gracias a un puerto de red abierto vulnerable en las computadoras con Windows.

    Entonces, si una computadora de una empresa o escuela se infecta, el programa podría extenderse rápidamente a otras máquinas conectadas. Los gusanos suelen utilizar vulnerabilidades descubiertas en los sistemas operativos, hardware o software para ejecutar su código sin que el usuario tenga que hacer nada en absoluto.

    En estos días, los cortafuegos y otros sistemas de seguridad de red son muy eficaces para detener a los gusanos expandiéndose, pero siempre se descubren nuevos agujeros.

    ¿Qué es un troyano?

    Los troyanos llevan el nombre del Caballo de Troya de la mitología griega. En la historia original, la gente de Troya llevó una estatua gigante de un caballo de madera a la ciudad, pensando que era un regalo de despedida de sus enemigos. Desafortunadamente, resultó ser la peor piñata de la historia, llena de soldados griegos que se escapaban por la noche y abrían las puertas de la ciudad para el resto de su ejército.

    Los troyanos informáticos funcionan exactamente de la misma manera, excepto que en lugar de un gran caballo obtendrá un programa que dice que es algo útil e inofensivo. En realidad, entre bastidores, está haciendo cosas maliciosas. A diferencia de los virus o gusanos, los troyanos no suelen intentar infectar otro software o replicarse. En cambio, tienden a instalar otro malware en su sistema y llamar a su creador, entregando el control de su computadora al autor del troyano.

    Los troyanos generalmente se propagan a través de "redes sociales ingeniería ”, un técnica de hacker que se basa en las debilidades comunes de la psicología humana para engañar a los usuarios para que hagan algo. En este caso, el "algo" es abrir un programa porque cree que es algo genial.

    ¿Qué es un rootkit?

    Los rootkits son probablemente la forma más peligrosa de malware que existe. No es una sola pieza de malware, sino una colección (de ahí, "kit") de aplicaciones que están instaladas en un sistema. Juntas, estas aplicaciones toman el control de la computadora en un nivel bajo. Un "nivel bajo" significa al nivel del sistema operativo en sí, permitiendo que el creador del rootkit haga absolutamente todo lo que quiera con el sistema informático y sus datos.

    Una de las razones por las que los rootkits son tan peligrosos es su dificultad para detectarlos. Dado que el rootkit es al menos tan poderoso como el propio sistema operativo, el software antimalware puede defenderse con poco esfuerzo. Después de todo, el rootkit tiene más autoridad que cualquier otra aplicación del sistema. Detección y eliminación de rootkits generalmente implica el uso de una unidad USB de arranque especializada que evita que el sistema operativo instalado se cargue en primer lugar antes de limpiar el rootkit.

    ¿Qué es el adware?

    Adware incluye cualquier software que muestre publicidad al usuario, pero en el contexto del malware, esos anuncios no son deseados. Si bien el adware por sí solo generalmente no es dañino, el adware malicioso se instala sin su consentimiento y puede afectar negativamente su experiencia de navegación y el rendimiento de la computadora.

    El adware puede ingresar a su computadora de varias maneras. El software con publicidad que es abierto y directo al respecto es técnicamente adware, pero no malware. Otro software que no es malicioso a veces puede ser engañoso al incluir adware en sus instaladores.

    Usan un enfoque de "exclusión voluntaria" en el que la instalación predeterminada incluye casillas de verificación previamente marcadas para instalar adware. La mayoría de los usuarios simplemente utilizan asistentes de instalación sin leer nada. Por lo tanto, sin querer, dan permiso de instalación al adware.

    En el peor de los casos, verá una avalancha de ventanas emergentes en su navegador y su navegación web se redirigirá a sitios web depredadores. El software dedicado como AdAware suele ser mejor para combatir el software publicitario en particular.

    ¿Qué es el software espía?

    A diferencia de otros tipos de software malicioso, el software espía generalmente evita hacer cualquier cosa su sistema que notaría. En cambio, el software espía existe para controlar lo que hace y luego enviar esa información al autor del software espía.

    Eso puede incluir todo tipo de información. Por ejemplo, el software espía puede tomar capturas de pantalla de los documentos en los que está trabajando. Esa es una función que probablemente deseen aquellos que se dedican al espionaje. El software espía desplegado por delincuentes suele capturar información para obtener beneficios económicos. Por ejemplo, los registradores de teclas guardan las pulsaciones de teclas en un archivo de texto. Cuando escribe la dirección de algo como un sitio web bancario y luego escribe su nombre de usuario y contraseña, el registrador de teclas captura esa información y la envía a casa.

    El software espía también puede hacen referencia a software legítimo que contiene funciones que el usuario desconoce de dónde se envía información o comportamiento del usuario a los desarrolladores. En la mayoría de los países, este tipo de recopilación de datos debe divulgarse, así que lea atentamente sus acuerdos de usuario.

    Los troyanos pueden instalar software espía en su sistema como parte de su carga útil y los rootkits son, al menos parcialmente, un tipo de software espía. .

    ¿Qué es el ransomware?

    El ransomware es un tipo de malware particularmente desagradable que no destruye sus datos, sino que los bloquea con un cifrado sólido. Después de esto, los creadores del malware le exigen un rescate para recuperar sus datos.

    Esto funciona porque el cifrado fuerte es virtualmente imposible de romper. Entonces, a menos que pague el monto del rescate, sus datos desaparecerán efectivamente. Sin embargo, nunca debería pagar dinero a los creadores de ransomware. Primero, no está garantizado que recupere el acceso a sus datos. En segundo lugar, los está envalentonando para que sigan victimizando a la gente. La mejor manera de lidiar con el ransomware es hacer una copia de seguridad proactiva y proteger sus datos en lugares donde el malware no puede alcanzarlos.

    Protéjase del malware

    Puede ser aterrador leer acerca de todos los diferentes tipos de computadoras desagradables que pueden infectar sus dispositivos personales, pero tampoco es impotente contra ellos. El siguiente paso es revisar Cómo proteger su computadora de piratas informáticos, software espía y virus.

    En ese artículo, aprenderá cómo prevenir de manera proactiva la infección en primer lugar y cómo lidiar con la situación cuando realmente sucede lo peor.

    Artículos Relacionados:


    19.08.2021