¿Cuál es la diferencia entre un virus, un troyano, un gusano y un rootkit?

Las computadoras (de todas las formas y tamaños) se han vuelto esenciales para nuestras vidas. Todo nuestro trabajo, información y servicios críticos ahora se realizan a través de sistemas de TI. Esto lo convierte en un objetivo para todo tipo de malware.

Sin embargo, no todos los bits de código desagradables se crean de la misma manera. Existe una gran variedad de enfermedades digitales, por lo que es importante conocer la diferencia entre virus, troyano, gusano, rootkit, etc.

Índice
  1. ¿Qué es el malware?
  2. que es un virus
  3. ¿Qué es un gusano?
  4. ¿Qué es un caballo de Troya?
  5. ¿Qué es un rootkit?
  6. ¿Qué es el software publicitario?
  7. ¿Qué es el software espía?
  8. ¿Qué es el ransomware?
  9. Protégete del malware

¿Qué es el malware?

Comencemos identificando el término genérico que cubre todos los tipos de malware que se enumeran a continuación: malware.

Como probablemente haya adivinado, la palabra es solo la fusión de "malicioso" y "software". Cubre cualquier tipo de programa escrito para dañarlo a usted, a su computadora o a una entidad de terceros a través de su computadora.

que es un virus

Un virus es el tipo de malware más básico y conocido. Los virus funcionan de una manera especial que los distingue de otros tipos de malware.

Primero, los virus infectan otros programas. Insertan su código en otro programa con la esperanza de que se ejecute cuando alguien más ejecute el programa legítimo. En segundo lugar, los virus se autorreplican al infectar otros programas que encuentran en una computadora.

Además de intentar propagarse a otros programas, los virus también tienen una carga útil. La carga útil puede ser cualquier cosa que desee el autor del virus. Algunos virus tienen cargas útiles benignas que no hacen daño. La mayoría de los virus dañan deliberadamente sus datos o su sistema al eliminarlos, robarlos o hacer algo que no es bueno para usted o su PC.

¿Qué es un gusano?

Los gusanos y los virus son muy similares en el sentido de que se autorreplican y ejecutan una carga (generalmente) maliciosa en los sistemas informáticos. Donde difieren es en la forma en que se propagan. Un virus necesita un programa host para infectar y depende de los usuarios para propagar ese programa infectado mediante almacenamiento extraíble, correo electrónico u otro método de transmisión similar.

Lee También:   24 lugares (GRATIS o baratos) para encontrar copias cerca de mí en 2022 - ¡Vida frugal, cupones y cosas gratis!

Un gusano existe como un programa independiente y no como un código adjunto a una aplicación de terceros. También se propagan por sí solos sin intervención humana. Por ejemplo, Blaster Worm se propagó rápidamente a mediados de la década de 2000 a través de un puerto de red abierto vulnerable en las computadoras con Windows.

Por lo tanto, si una computadora de la empresa o la escuela estuviera infectada, el programa podría propagarse rápidamente a otras máquinas conectadas. Los gusanos suelen utilizar vulnerabilidades descubiertas en los sistemas operativos, hardware o software para ejecutar su código sin que el usuario tenga que hacer nada.

Hoy en día, los firewalls y otros sistemas de seguridad de la red son muy efectivos para prevenir la propagación de gusanos, pero siempre se descubren nuevas vulnerabilidades.

¿Qué es un caballo de Troya?

Los troyanos llevan el nombre del caballo de Troya de la mitología griega. En la historia original, la gente de Troya llevó una estatua gigante de madera de un caballo a la ciudad, pensando que era un regalo de despedida de sus enemigos. Desafortunadamente, resultó ser la peor piñata de la historia, llena de soldados griegos que se colaban por la noche y abrían las puertas de la ciudad al resto del ejército.

Los troyanos informáticos funcionan exactamente de la misma manera, excepto que en lugar de un gran caballo, obtienes un programa que dice que es algo útil e inofensivo. En realidad, detrás de escena, está haciendo cosas maliciosas. A diferencia de los virus o gusanos, los troyanos generalmente no intentan infectar otro software ni replicarse. En su lugar, tienden a instalar otro malware en su sistema y llaman a su creador, entregando así el control de su computadora al autor del troyano.

Los troyanos generalmente se propagan a través de la "ingeniería social", una técnica de piratería que utiliza debilidades comunes en la psicología humana para engañar a los usuarios para que hagan algo. En este caso, el "algo" abre un programa porque crees que es algo genial.

¿Qué es un rootkit?

Los rootkits son probablemente la forma de malware más peligrosa que existe. No es un software malicioso, sino un conjunto (y por tanto un "kit") de aplicaciones instaladas en un sistema. Juntas, estas aplicaciones llevan el control de la computadora a un nivel inferior. Un "nivel bajo" significa a nivel del propio sistema operativo, dejando que el creador del rootkit haga absolutamente lo que quiera con el sistema informático y sus datos.

Una de las razones por las que los rootkits son tan peligrosos es la dificultad para detectarlos. Dado que el rootkit es al menos tan poderoso como el propio sistema operativo, el antimalware se puede combatir sin esfuerzo. Después de todo, el rootkit tiene más autoridad que cualquier otra aplicación en el sistema. Detección y eliminación de rootkits generalmente implica el uso de una unidad USB de arranque especializada que evita que el sistema operativo instalado se cargue antes de limpiar el rootkit.

Lee También:   valor del anillo HGE de 18k - Valor de venta y desecho de pulseras y collares

¿Qué es el software publicitario?

El adware incluye cualquier software que muestre anuncios al usuario, pero en el contexto del malware, estos anuncios no son deseados. Si bien el adware por sí solo no suele ser dañino, el adware malicioso se instala sin su consentimiento y puede afectar negativamente su experiencia de navegación y el rendimiento de la computadora.

El adware puede ingresar a su computadora de diferentes maneras. El software con publicidad que está abierto y abierto además de esto es técnicamente adware, pero no malware. Otro software no malicioso a veces puede ser engañoso al incluir adware en sus instaladores.

Utilizan un enfoque de "exclusión voluntaria" donde la instalación predeterminada incluye casillas de verificación previamente marcadas para instalar el adware. La mayoría de los usuarios simplemente siguen los asistentes de instalación sin leer nada. Por lo tanto, sin saberlo, dan permiso para instalar adware.

En el peor de los casos, verá un aluvión de ventanas emergentes en su navegador y su navegación web será redirigida a sitios web depredadores. Software dedicado como Ad-Aware suele ser mejor para luchar contra el adware en particular.

¿Qué es el software espía?

A diferencia de otros tipos de malware, el spyware generalmente evita hacer cualquier cosa que observe en su sistema. En cambio, el software espía existe para controlar lo que hace y luego enviar esa información al autor del software espía.

Esto puede incluir todo tipo de información. Por ejemplo, el software espía puede tomar capturas de pantalla de los documentos en los que está trabajando. Es una característica que probablemente querrán aquellos involucrados en el espionaje. El spyware desplegado por delincuentes suele capturar información con fines de lucro. Por ejemplo, los keyloggers registran las pulsaciones de teclas en un archivo de texto. Cuando ingresa la dirección de algo como un sitio web bancario e ingresa su nombre de usuario y contraseña, el registrador de teclas captura esa información y la envía a casa.

El spyware también puede referirse a software legítimo que contiene funciones que el usuario desconoce, donde el comportamiento o la información del usuario se retroalimenta a los desarrolladores. En la mayoría de los países, este tipo de recopilación de datos debe divulgarse, ¡así que lea atentamente sus acuerdos de usuario!

Lee También:   ¿Qué puedo prometer para ganar 100, 200, 300, 500 y 1000 dólares?

Los troyanos pueden instalar software espía en su sistema como parte de su carga y los rootkits son, al menos parcialmente, un tipo de software espía.

¿Qué es el ransomware?

El ransomware es un tipo de malware particularmente peligroso que no destruye sus datos, sino que los bloquea con un cifrado fuerte. Después de eso, los creadores de malware piden un rescate para recuperar sus datos.

Funciona porque el cifrado fuerte es prácticamente imposible de romper. Entonces, a menos que pague el monto del rescate, sus datos desaparecerán efectivamente. Sin embargo, nunca debe pagar dinero a los creadores de ransomware. En primer lugar, no se le garantiza que recuperará el acceso a sus datos. En segundo lugar, los alienta a seguir victimizando a las personas. La mejor manera de lidiar con el ransomware es hacer una copia de seguridad proactiva y proteger sus datos donde el malware no pueda alcanzarlos.

Protégete del malware

Puede ser aterrador leer sobre todos los diferentes tipos de villanos informáticos que pueden infectar sus dispositivos personales, pero tampoco es impotente contra ellos. Su próximo paso es consultar Cómo proteger su computadora de piratas informáticos, spyware y virus.

En este artículo, aprenderá cómo prevenir infecciones de manera proactiva en primer lugar y cómo lidiar con la situación cuando realmente sucede lo peor.

TE PUEDE INTERESAR

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Subir