Casi todo el mundo ha oído hablar de los términos software espía, malware, virus, caballo de Troya, gusano informático, rootkit, etc., etc., pero ¿realmente conoce la diferencia entre cada uno de ellos? Estaba tratando de explicarle la diferencia a alguien y me confundí un poco. Con tantos tipos de amenazas, es difícil mantenerse al día con todos los términos.
En este artículo, voy a repasar algunos de los más importantes que escuchamos todo el tiempo y explicarte las diferencias. Antes de comenzar, primero eliminemos otros dos términos: software espía y malware. ¿Cuál es la diferencia entre software espía y malware?
El software espía, en su sentido original, básicamente significaba un programa que se instalaba en un sistema sin su permiso o que estaba asociado de manera encubierta con un programa legítimo que recopilaba información personal sobre usted y luego la enviaba a una máquina remota. Sin embargo, el software espía finalmente fue más allá de la simple vigilancia informática y el término malware comenzó a usarse indistintamente.
El malware es básicamente cualquier tipo de software malicioso destinado a dañar la computadora, recopilar información, obtener acceso a datos confidenciales, etc. puedo pensar. Ahora hablemos de la diferencia entre un virus, un troyano, un gusano y un rootkit.
Virus
Aunque los virus parecen ser la mayoría del malware que se encuentra en estos días, no lo son. Los tipos más comunes de malware son los troyanos y los gusanos. Esta declaración se basa en la lista de las principales amenazas de malware publicada por Microsoft:
https://www.microsoft.com/security/portal/threat/views.aspx
Entonces, ¿qué es un virus? Es esencialmente un programa que puede propagarse (replicarse) de una computadora a otra. Lo mismo ocurre con un gusano, pero la diferencia es que un virus generalmente necesita inyectarse en un archivo ejecutable para poder ejecutarse. Cuando se ejecuta el ejecutable infectado, puede propagarse a otros ejecutables. Para que un virus se propague, normalmente requiere algún tipo de intervención por parte del usuario.
Si alguna vez descargó un archivo adjunto de su correo electrónico y terminó infectando su sistema, se consideraría un virus, ya que obligaría al usuario a abrir el archivo. Hay muchas formas en que los virus pueden insertarse de forma inteligente en archivos ejecutables.
Un tipo de virus, llamado virus de cavidad, puede ingresar a las secciones usadas de un archivo ejecutable sin dañar el archivo o aumentar el tamaño del archivo.
El tipo de virus más común en estos días es el virus de macro. Desafortunadamente, estos son virus que inyectan productos de Microsoft como Word, Excel, Powerpoint, Outlook, etc. Dado que Office es tan popular y también está en Mac, es obviamente la forma más inteligente de propagar un virus si eso es lo que busca lograr.
Caballo de Troya
Un caballo de Troya es un programa malicioso que no intenta replicarse a sí mismo, sino que se instala en el sistema de un usuario haciéndose pasar por software legítimo. El nombre, obviamente, proviene de la mitología griega, ya que el software se presenta como inofensivo y, por lo tanto, alienta al usuario a instalarlo en su computadora.
Una vez que un troyano se instala en la computadora de un usuario, no intenta inyectarse en un archivo como un virus, sino que permite al pirata informático controlar la computadora de forma remota. Uno de los usos más comunes de una computadora infectada con un caballo de Troya es integrarla en una botnet.
Una botnet es básicamente una colección de máquinas conectadas a Internet que luego se pueden usar para enviar spam o realizar ciertas tareas, como ataques de denegación de servicio, que destruyen sitios web.
Cuando estaba en la universidad en 1998, Netbus era un caballo de Troya muy popular en ese entonces. En nuestros dormitorios, lo ponemos en las computadoras de los demás y nos jugamos todo tipo de bromas. Desafortunadamente, la mayoría de los troyanos bloquean computadoras, roban datos financieros, registran pulsaciones de teclas, monitorean su pantalla con sus permisos y muchas otras cosas engañosas.
Gusano informático
Un gusano informático es como un virus, excepto que puede auto-replicarse. No solo puede replicarse por sí solo sin necesidad de un archivo host para inyectarse, sino que también utiliza normalmente la red para propagarse. Esto significa que un gusano puede dañar gravemente toda una red, mientras que un virus suele atacar los archivos del equipo infectado.
Todos los gusanos vienen con o sin carga útil. Sin una carga útil, el gusano simplemente se replicará en la red y eventualmente ralentizará la red debido al aumento del tráfico causado por el gusano.
Un gusano con una carga útil se replicará e intentará realizar alguna otra tarea como eliminar archivos, enviar correos electrónicos o instalar una puerta trasera. Una puerta trasera es solo una forma de eludir la autenticación y obtener acceso remoto a la computadora.
Los gusanos se propagan principalmente debido a vulnerabilidades de seguridad en el sistema operativo. Por eso es importante instalar las últimas actualizaciones de seguridad para su sistema operativo.
Rootkit
Un rootkit es extremadamente difícil de detectar malware que intenta activamente ocultarse del usuario, el sistema operativo y cualquier programa antivirus / antimalware. El software se puede instalar de varias formas, incluida la explotación de una vulnerabilidad en el sistema operativo o la obtención de acceso de administrador a la computadora.
Una vez que el programa está instalado y siempre que tenga todos los privilegios de administrador, el programa se ocultará y modificará el sistema operativo y el software actualmente instalados para evitar la detección en el futuro. Rootkits es lo que quiere decir deshabilitar su antivirus o instalarlo en el kernel del sistema operativo, a veces la única opción es reinstalar todo el sistema operativo.
Los rootkits también pueden venir con cargas útiles en las que esconden otros programas como virus y registradores de pulsaciones de teclas. Para deshacerse de un rootkit sin reinstalar el sistema operativo, los usuarios primero deben iniciar en otro sistema operativo y luego intentar limpiar el rootkit o al menos copiar datos críticos.
Con suerte, esta breve descripción general le dará una mejor idea de lo que significan las diferentes terminologías y cómo se relacionan entre sí. Si tiene algo que agregar que me perdí, no dude en publicarlo en los comentarios. ¡Disfrutar!