No todos los "virus" son virus: explicación de 10 términos de software malicioso

No todos los «virus» son virus: explicación de 10 términos de software malicioso

La mayoría de la gente parece llamar «virus» a todo tipo de malware, pero esto no es técnicamente correcto. Probablemente haya oído hablar de muchos otros términos además de virus: malware, gusano, caballo de Troya, rootkit, keylogger, spyware, etc. Pero, ¿qué significan todos estos términos?

Estos términos no solo los usan los geeks. Se abren camino en las noticias principales sobre los últimos problemas de seguridad web y alertas tecnológicas. Comprenderlos le ayudará a comprender los peligros de los que ha oído hablar.

Software malicioso

La palabra «malware» es una abreviatura de «software malicioso». Mucha gente usa la palabra «virus» para referirse a cualquier tipo de software dañino, pero un virus es en realidad un tipo específico de malware. La palabra «malware» abarca todo el software dañino, incluido todo el que se enumera a continuación.

Virus

Empecemos por los virus. Un virus es un tipo de malware que se copia a sí mismo al infectar otros archivos, al igual que los virus del mundo real infectan células biológicas y usan esas células biológicas para reproducirse.

Un virus puede hacer muchas cosas diferentes: buscar en segundo plano y robar sus contraseñas, mostrar anuncios o simplemente bloquear su computadora, pero la clave que lo convierte en un virus es cómo se propaga. Cuando ejecuta un virus, infecta programas en su computadora. Cuando ejecuta el programa en otra computadora, el virus infecta los programas de esa computadora y así sucesivamente. Por ejemplo, un virus puede infectar archivos de programa en una unidad flash USB. Cuando los programas de esta unidad USB se ejecutan en otra computadora, el virus se ejecutará en la otra computadora e infectará más archivos de programa. El virus continuará propagándose de esta manera.

Gusano

Un gusano parece un virus, pero se propaga de manera diferente. En lugar de infectar archivos y depender de la actividad humana para mover esos archivos y ejecutarlos en diferentes sistemas, un gusano se propaga por sí mismo a través de las redes informáticas.

Por ejemplo, los gusanos Blaster y Sasser se propagaron muy rápidamente en los días de Windows XP porque Windows XP no venía con servicios de sistema debidamente protegidos que estaban expuestos a Internet. El gusano accedió a estos servicios del sistema a través de Internet, aprovechó una vulnerabilidad e infectó la computadora. Luego, el gusano usó la computadora recién infectada para continuar con la replicación. Estos gusanos son menos comunes ahora que Windows está adecuadamente protegido por un cortafuegos predeterminado, pero los gusanos también se pueden propagar de otras formas, por ejemplo, enviándose en masa a todas las direcciones de correo electrónico de la agenda telefónica de un usuario afectado.

Al igual que un virus, un gusano puede hacer otras cosas dañinas una vez que infecta una computadora. El elemento clave que lo convierte en un gusano es simplemente la forma en que se copia y se propaga.

Troyano (o caballo de Troya)

Un caballo de Troya, o troyano, es un tipo de malware que se hace pasar por un archivo legítimo. Cuando descarga y ejecuta el programa, el troyano se ejecuta en segundo plano, lo que permite que terceros accedan a su computadora. Los troyanos pueden hacer esto por varias razones: para monitorear la actividad de su computadora o para conectar su computadora a una botnet. Los troyanos también se pueden utilizar para abrir compuertas y descargar muchos otros tipos de malware en su computadora.

El elemento clave que convierte a este tipo de malware en un caballo de Troya es cómo llega. Afirma ser un programa útil y, cuando se ejecuta, se oculta en segundo plano y permite que personas malintencionadas accedan a su computadora. No está obsesionado con copiar a otros archivos o propagarse por la red como lo están los virus y gusanos. Por ejemplo, el software pirateado en un sitio web sin escrúpulos puede contener un caballo de Troya.

Software espía

El software espía es un tipo de malware que te espía sin tu conocimiento. Recopila una variedad de diferentes tipos de datos, según el software espía. Los diferentes tipos de malware pueden funcionar como software espía; por ejemplo, los troyanos pueden incluir software espía malicioso que espía sus pulsaciones de teclas para robar datos financieros.

Se puede incluir más software espía «legítimo» con software gratuito y simplemente monitorear sus hábitos de navegación web, cargando estos datos en servidores de adware para que el creador del software pueda ganar dinero vendiendo sus conocimientos en Internet, sus actividades.

Software publicitario

El adware suele ir acompañado de software espía. Este es cualquier tipo de software que muestra publicidad en su computadora. Los programas que muestran anuncios dentro del propio programa generalmente no se clasifican como malware. Un tipo de «adware» particularmente malicioso es el que abusa del acceso a su sistema para mostrar anuncios cuando no debería. Por ejemplo, el software publicitario dañino puede hacer que aparezcan anuncios emergentes en su computadora cuando no hace nada más. O bien, el adware puede inyectar publicidad adicional en otras páginas web mientras navega por la web.

El adware se asocia a menudo con el software espía: el malware puede controlar sus hábitos de navegación y utilizarlos para ofrecerle anuncios más específicos. El software publicitario es más «socialmente aceptable» que otros tipos de software malicioso en Windows, y es posible que vea software publicitario asociado con programas legítimos. Por ejemplo, algunas personas consideran la barra de herramientas Ask incluida con el software publicitario Java de Oracle.

Registrador de teclas

Un keylogger es un tipo de malware que se ejecuta en segundo plano y registra cada pulsación de tecla que realiza. Estas pulsaciones de teclas pueden incluir nombres de usuario, contraseñas, números de tarjetas de crédito y otros datos confidenciales. Lo más probable es que el registrador de teclas descargue estas pulsaciones en un servidor malicioso, donde se pueden analizar y las personas pueden elegir contraseñas útiles y números de tarjetas de crédito.

Otros tipos de malware pueden actuar como keyloggers. Por ejemplo, un virus, gusano o caballo de Troya puede funcionar como un registrador de teclas. Las empresas o incluso los cónyuges celosos también pueden instalar registradores de teclas con fines de supervisión.

Botnet, Bot

Una botnet es una gran red de computadoras que están bajo el control del creador de la botnet. Cada computadora funciona como un «bot» porque está infectada con un malware específico.

Una vez que el software del bot infecta la computadora, se conecta a algún tipo de servidor de control y espera las instrucciones del creador de la botnet. Por ejemplo, una botnet se puede utilizar para lanzar un ataque DDoS (denegación de servicio distribuida). A cada computadora de la botnet se le pedirá que bombardee un sitio web o servidor específico con solicitudes a la vez, y esos millones de solicitudes pueden evitar que un servidor responda o se bloquee.

Los creadores de botnets pueden vender el acceso a sus botnets, lo que permite que otras personas malintencionadas utilicen grandes botnets para hacer el trabajo sucio.

Rootkit

Un rootkit es un tipo de malware diseñado para penetrar profundamente en su computadora, evitando que los programas de seguridad y los usuarios lo detecten. Por ejemplo, un rootkit puede cargarse antes que la mayoría de Windows, profundizando en el sistema y modificando las funciones del sistema para que los programas de seguridad no puedan detectarlo. Un rootkit puede ocultarse por completo, evitando que aparezca en el administrador de tareas de Windows.

La clave que hace que cualquier tipo de malware sea un rootkit es que es sigiloso y busca esconderse una vez que llega. Usted puede defenderse de los rootkits sin dejar de estar alerta.

Secuestro de datos

El ransomware es un tipo de malware bastante nuevo. Mantiene su computadora o archivos como rehenes y exige el pago de un rescate. Es posible que algunos ransomware simplemente muestren un cuadro pidiendo dinero antes de que pueda continuar usando su computadora. Estos mensajes se eliminan fácilmente con software antivirus.

El malware más peligroso como CryptoLocker cifra literalmente sus archivos y exige un pago antes de que pueda acceder a ellos. Estos tipos de malware son peligrosos, especialmente si no tiene copias de seguridad.

La mayor parte del malware en estos días se produce con fines de lucro, y el ransomware es un buen ejemplo. El ransomware no quiere que su computadora se bloquee y elimine sus archivos solo para causarle problemas. Quiere tomar algo como rehén y que le pague pronto.

Entonces, ¿por qué nos llaman «software antivirus» de todos modos? Bueno, la mayoría de la gente todavía piensa en la palabra «virus» como sinónimo de malware en su conjunto. El software antivirus no solo protege contra virus, sino también contra muchos tipos de malware, con la excepción ocasional de «programas potencialmente no deseados», que no siempre son dañinos, pero casi siempre son una molestia. Por lo general, estos requieren un software separado para combatir.

Credito de imagen: Marcelo Alves en Flickr, Tama Leaver en Flickr, Szilard Mihaly en Flickr

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas