¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc?
Si utilizas un ordenador con cierta frecuencia seguro que has escuchado hablar de virus, gusanos, troyanos, malware, spyware, ransomware, spyware pero probablemente no sepas cuál es la diferencia entre ellos.
Habitualmente todos esos términos suelen quedar encasillados bajo la palabra virus, sobre todo a nivel coloquial, pero es incorrecto.
Los troyanos, gusanos, virus y resto de programas maliciosos se incluyen bajo la categoría de malware, que significa literalmente software malicioso.
¿Qué es el malware? La palabra define un tipo de software que tiene como objetivo infiltrarse en un equipo o sistema informático sin el consentimiento del usuario.
En función de los efectos y de la forma de infectar el ordenador o dispositivo el malware se clasifica en varios tipos que van desde el virus informático al troyano, los gusanos, el spyware, el adware, el ransomware y otros programas maliciosos.
Aunque existen algunos más virulentos que otros, todos los programas maliciosos tienen en común que empeoran el rendimiento del equipo afectado al consumir recursos.
Unos tienen la habilidad de autorreplicarse, otros trabajan de espaldas al usuario y, por supuesto, están el malware que es capaz de robar datos bancarios al usuario o bloquear por completo el equipo.
Los ciberdelincuentes acuden al mercado negro para traficar con malware. Los programas más avanzados se pueden personalizar para maximizar el daño a la víctima y, durante los últimos años, ha aumentado de forma considerable la infección de malware en dispositivos móviles, sobre todo en Android, pero con algún episodio que otro en iOS.
A continuación te explicamos, uno a uno, qué es cada tipo de malware y las diferencias entre ellos para que puedas saber exactamente lo que pueden llegar a hacer y la mejor forma de evitarlos.
6. Virus informático
Un virus es un programa informático diseñado para dañar de alguna forma el equipo o dispositivo al que ataca y que cuenta con dos características principales: actúa de forma transparente al usuario y tiene la capacidad de autorreplicarse.
Su nombre se debe al parecido respecto al virus biológico, que se introduce en el cuerpo humano infectando a una célula, que extenderá el virus al infectar a otras células.
En el caso del virus informático lo que se infecta son los ficheros mediante código maligno, aunque para ello el usuario debe ejecutar el archivo que contiene ese virus.
Los efectos varían mucho en función de cuál sea exactamente el virus que ha infectado al equipo, pero todos ralentizan el ordenador y suelen modificar su comportamiento normal, llegando al extremo de ocasionar daños irreparables. Todo ello, por supuesto, sin el consentimiento del usuario.
Los virus suelen viajar adjuntos a archivos ejecutables (.exe), fotografías, vídeos o canciones y suelen expandirse a gran velocidad por Internet.
El primer virus informático fue Creeper, diseñado por Bob Thomas en 1971, aunque su objetivo no era causar daño a los equipos infectados, sino que se trataba de un experimento para comprobar si se podía crear un programa que se moviera entre ordenadores como había propuesto en 1939 el científico matemático John Louis Von Neumann.
El término «virus informático» no fue acuñado hasta la década de los ochenta, cuando aparecieron los primeros virus que se propagaron masivamente entre ordenadores, como Elk Cloner, programado por un estudiante de 15 años para los Apple II.
5. ¿Qué es un gusano informático?
Un gusano informático también tiene la habilidad deautorreplicarse, aunque en este caso su único objetivo de aumentar su población y transferirse a otros ordenadores a través de Internet o dispositivos de almacenamiento.
A diferencia de los virus los gusanos informáticos se pueden propagar de ordenador a ordenador sin la necesidad de interacción humana, ya que trabajan en secreto de espaldas al usuario.
En principio no realizan ningún daño sobre el equipo, aunque por su naturaleza normalmente consumen espacio en el disco duro y, como consecuencia, pueden llegar a ralentizar la velocidad del ordenador si lo hacen a gran escala.
Otra de las diferencias entre el gusano y el virus informático es que el primero no necesita infectar los archivos de los programas, sino que entra directamente en la memoria para duplicarse a sí mismo.
El gusano Morris ha pasado a los libros de historia como el primer malware de este tipo. En 1988 llegó a infectar al 10 por ciento de Arpanet, la red creada por encargo del Departamento de Defensa de los Estados Unidos precursora de Internet, por lo que su creador, Robert Tappan Morris, fue sentenciado a tres años de libertad condicional, 400 horas de trabajo social y una multa de 10.050 dólares.
Hoy en día los gusanos informáticos se utilizan para crear redes de bots gigantescas que controlan a ordenadores en todo el mundo, denominados zombies, que se utilizan para enviar spam, lanzar ataques de denegación de servicio (DDoS) o descargar todo tipo de malware.
Algunos de los gusanos informáticos más conocidos de la historia son SQL Slammer, que ralentizó el tráfico de Internet a principios de 2003 y Code Red, que llegó a dejar fuera de combate a 359.000 servidores en el año 2001.
4. ¿Qué es un Troyano?
Aunque a menudo se confunden los términes, los troyanosno son virus sino un tipo de malware cuyo objetivo es proporcionar una puerta trasera de cara a otros programas maliciosos o ciberdelincuentes, para que puedan entrar al sistema y robar información sin conocimiento ni consentimiento del usuario.
A diferencia de los gusanos informáticos los troyanos no son capaces de propagarse por sí solos. Su nombre proviene, evidentemente, de la historia del caballo de Troya mencionada en la Odisea de Homero.
¿Qué puede hacer un troyano? Las habilidades varían mucho de uno a otro, pero los más peligrosos pueden actuar como keyloggers que transmiten las pulsaciones realizadas sobre el teclado de la víctima.
Los troyanos se han utilizado a lo largo de la historia como un arma de sabotaje por los servicios de inteligencia de varios gobiernos.
Existen mil maneras de infectarse con un troyano, desde la descarga de programas de redes P2P, páginas web que contienen contenido ejecutable, exploits en aplicaciones no actualizadas o archivos adjuntos en correos electrónicos.
¿Cómo saber si mi ordenador está infectado con un troyano? Los síntomas pueden ser imperceptibles para gran parte de los usuarios, aunque algunas acciones como la aparición de pantallas poco habituales, modificaciones del escritorio, lentitud en el sistema operativo o el acceso a páginas de Internet sin consentimiento del usuario son señales de un posible troyano.
Entre los troyanos más famosos destacan NetBus, creado por un programador sueco a finales de los noventa, o Back Orifice, con el que se puede controlar un ordenador de forma remota o JS. Debeski.
3. Adware
Este tipo de programas maliciosos suelen generar polémica ya que son muchos los que consideran que el adware en realidad no es más que una clase de spyware. Además, los programas adware no tienen intención alguna de dañar el ordenador infectado, así que tampoco se ajustan del todo a la definición de malware.
¿Qué es entonces el adware? Un programa de clase adware es aquel muestra publicidad durante la instalación o la ejecución de un programa, habitualmente los gratuitos ya que ésta fórmula se articula como su única fuente de ingresos.
El fin de los programas de clase adware no es delictivo, sino publicitario y en todo caso no recopila información sobre los datos bancarios sino sobre las páginas más visitadas o los sitios favoritas para mostrar anuncios de interés y generar así mayores ingresos.
La línea, eso sí, se difumina con los programas adware que llevan su actuación al extremo por ejemplo al obligar a un usuario a utilizar un determinado buscador con el que monitorea toda su actividad.
2. Spyware
Un programa espía o spyware se puede instalar por sí solo o ejecutarse en el equipo a través de otro programa sin consentimiento ni conocimiento del usuario. Los programas espía suelen trabajar a escondidas, a diferencia del adware, intentando ocultar cualquier rastro o síntoma al usuario, aunque a menudo afectan al rendimiento del equipo.
El spyware puede recopilar todo tipo de información del ordenador infectado, desde los hábitos de navegación del usuario hasta la IP o documentos de información personal. A diferencia de los virus y de los gusanos informáticos no tiene la habilidad de autorreplicarse, por lo que su funcionamiento habitualmente se compara al de un parásito.
Los programas espía también pueden facilitar la instalación de otras aplicaciones a través de Internet. Existen herramientas específicas para la eliminación de estos programas espía como SpyHunter.
Para evitar que un dispositivo quede infectado con spyware resulta recomendable utilizar un cortafuegos y seguir algunas normas básicas de navegación segura, por ejemplo descargando solo programas de sitios web seguros.
1. Ransomware
El ransomware es uno de los tipos de malware que más ha crecido en los últimos años, herramienta muy utilizada por los ciberdelincuentes para conseguir dinero rápido de usuarios novatos o con pocos conocimientos de informática.
Probablemente hayas escuchado hablar del virus de la Policía, convertida en una de las plagas más extendidas en España y que tiene un sinfín de variantes, desde el FBI a Correos o la Guardia Civil.
En concreto, el ransomware crea una falsa amenaza en el equipo, que queda bloqueado a través de la encriptación del disco duro o del control de los archivos del sistema, y muestra un mensaje que alerta de la presencia de un potente virus o de que la Policía ha detectado en ese ordenador pornografía infantil, programas o música pirateada.
Para eliminar ese bloqueo se reclama el pago de un rescate mediante SMS o PayPal, con precios que van desde los 10 a los 100 euros -o incluso más en algunas variantes orientadas a empresas- y que evidentemente no sirven para nada más que aumentar la cuenta corriente de los ciberdelincuentes: según Symantec, casi el 3% de las personas que sufren la infección acaban pagando.
¿Cómo evitar la infección de ransomware?
Con este tipo de software malicioso hay que vigilar mucho cómo y por dónde navegamos en Internet. Te recomendamos seguir estos sencillos pasos para minimizar el riesgo de verse infectado con ransomware:
- Instala todos los parches y actualizaciones del sistema.
- Usa un navegador moderno y actualizado.
- Instala las últimas actualizaciones de Java, Adobe Flash, y otras librerías de Internet.
- Actualiza tu antivirus y tu cortafuegos y trabaja con ellos en segundo plano.
- De forma periódica, al menos una vez al mes, revisa el equipo con algún programa especializado en detectar malware.
- No descargues archivos sospechosos de correos electrónicos ni entres en webs de mala reputación.
- Antes de ejecutar cualquier archivo del que no estés seguro utiliza el antivirus para revisarlo.
Fuente: http://computerhoy.com/
Fecha de consulta: 01 Abril 2016