Artículos

¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etcétera? – Genbeta #Hackeaelsistema

¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etcétera?

El último ataque de un malware a nivel mundial, no sólo ha dejado en evidencia la seguridad de cientos de empresas en medio mundo, sino también lo mucho que nos liamos a veces a la hora de manejar la terminología de estas amenazas. ¿Es lo mismo un virus que un malware? ¿Y qué es un ransomware y en qué se diferencia del resto de amenazas?

Por lo general a todo esto siempre le llamamos virus informático y ya está. Pero hoy vamos a ir un poco más allá y te vamos a explicar cual es el significado de términos como malware, virus, gusanos, spyware, troyanos, ransomware, etcétera.

Qué es un malware

Malware

La palabra malware viene del inglés, y es el término resultante de la unión de las palabras ‘malicious software’ o software malicioso. El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

Por lo tanto, el malware es el término principal que se utiliza para hablar de todas las amenazas informáticas. Dentro de esta categoría ya tenemos diferentes clasificaciones bastante más específicas de para las amenazas, como la de los troyanos, los gusanos, los virus informáticos, el adware, el spyware o ransomware entre otras.

Tipos de malware más comunes en 2016. Troyanos, gusanos, virus, adware o spyware y otros.

Sin embargo no son malware todos los programas que pueden exponer tus datos. Tenemos que distinguirlo del software defectuoso, que son esos programas que no se han diseñado con malas intenciones, pero que tienen determinados errores dentro de su código por culpa de los cuales tu información puede quedar expuesta o tu sistema se hace vulnerable a determinados peligros.

Qué es un virus informático

Virus

Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo. Lo hace infectando los ficheros de un ordenador mediante un código maligno, y su principal característica es que necesita de la intervención del usuario para ser ejecutado. Momento en el que toma el control con el objetivo de infectar un ordenador y propagarse.

Aunque el primer virus informático apareció en 1971, no fue hasta los años 80 del siglo pasado que se adoptó oficialmente el término. Este nombre es debido a su parecido con los virus biológicos que infectan a una célula, y esta a su vez propaga el virus al resto de células de un organismo.

Hay diferentes tipos de virus, desde los que son simples bromas hechas con la única función de molestar hasta otros que pueden dañar muy seriamente tu ordenador borrando archivos que repercuten directamente en su funcionamiento. En cualquiera de los casos, su punto en común es que todos modifican el normal comportamiento de un ordenador.

Por lo general los virus son totalmente transparentes. No se esconden, sino que suelen viajar dentro de archivos ejecutables como los .exe de Windows. Eso sí, pueden hacerlo con los nombres de otras aplicaciones en un intento de engañarte y tratar de que ejecutes el programa.

Gusano informático

Gusano

El gusano informático es otro de los tipos de malware más comunes en la red, y su principal diferencia con los virus informáticos es que no necesita la intervención del usuario ni la modificación de ningún archivo existente para infectar un equipo. Por lo demás, tiene la característica de replicarse a sí mismo para expandirse por las redes a las que está conectado un dispositivo.

Cuando consigue penetrar en un equipo, el gusano intenta obtener las direcciones de otros ordenadores mediante tus listas de contactos para enviarles sus copias y tratar de infectarlos también. No tienen por qué manipular ningún programa ni hacer que el ordenador funcione incorrectamente, lo que los hace un poco más difíciles de detectar.

Para hacerlo es recomendado que revises recursos que pudiera estar consumiendo como la RAM, algo que hará que tareas ordinarias se vuelvan excesivamente lentas. De tener uno también es posible que veas que tu equipo ha enviado mensajes sin tu permiso por correo electrónico o redes sociales.

En cuanto a su uso, hoy en día estos gusanos suelen utilizarse por ejemplo para crear botnets. Se tratan de redes de ordenadores zombies que pueden actuar de forma simultánea cuando un operador le da la orden para enviar SPAM de forma masiva, difundir malware o lanzar diferentes tipos de ataques informáticos ataques DDoS o de denegación de servicio.

Qué es un troyano

Troyano

El troyano tiene algunas semejanzas con los virus informáticos, pero su funcionamiento no es exactamente el mismo. Mientras que un virus suele ser destructivo, un troyano trata de pasar desadvertido mientras accede a tu dispositivo con la intención de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas maliciosos puedan acceder a él.

Sin embargo, uno de los puntos en común entre varios tipos de malware es que los troyanos también llegarán a ti disfrazados de archivos legítimos. Lo harán con ejecutables que aparentemente no harán nada malo al ser utilizados, pero que enseguida empezarán a trabajar a tus espaldas sin que te des cuenta.

Su nombre es el del mítico Caballo de Troya de la Odisea de Homero, que según dice el relato fue utilizado para engañar a los defensores de Troya. De la misma manera, este malware entra en tu ordenador camuflado como un programa legítimo, y una vez dentro hace un hueco entre tus defensas para que otros programas o tipos de malware tengan por dónde entrar.

A diferencia de los gusanos informáticos de los que te hemos hablado, los troyanos no se propagan a sí mismo. Puedes infectarte con uno al recibirlo deliberadamente, pero también suelen pulular en redes P2P u otras webs con aplicaciones ejecutables aparentemente inofensivas. Suelen ser utilizados, entre otras cosas, para robar información sin tu consentimiento a través de esa puerta trasera.

Qué es un spyware

Spyware

Se trata de otro tipo de programa que se instala en tu equipo por sí sólo o mediante la interacción de una segunda aplicación que lo lanza sin que te des cuenta. Suelen trabajar a escondidas tratando de ocultar su rastro para que no levantes la guardia y actúes con normalidad.

Su finalidad es la de recolectar información sobre el usuario u organización dueña de un ordenador de forma no autorizada. De forma que no sean detectados, estos programas monitorizan y recopilan datos sobre las acciones realizadas en un equipo, el contenido del disco duro, las aplicaciones instaladas o todo lo que hacen en Internet. También pueden llegar a instalar otras aplicaciones.

Qué es el Adware

adware

El adware es un tipo de programa bastante polémico y difícil de catalogar. Algunos lo consideran una clase de spyware, mientras que otros aseguran que ni siquiera puede ser considerado un malware porque su intención final no es la de dañar los ordenadores principales.

Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa. Los hay incluso que se limitan a sustituir la publicidad de una web por otra propia con la que sus creadores pueden obtener beneficios.

Por lo general, este tipo de software suele instalarse en programas que después se difunden gratuitamente como una fuente de ingresos para sus creadores. La razón por la que algunas personas los consideran spyware, es porque algunos de ellos pueden recolectar y enviar tus datos personales.

Qué es el Ransomware

WannaCrypt

Y por último tenemos al ransomware. Ransom quiere decir rescate en inglés, y de hecho lo que hace es secuestrar los datos de un ordenador y pedir un rescate económico a cambio de liberarlo. Normalmente lo que hace es cifrar tus datos, y lo que te ofrecen a cambio del rescate económico es la clave para poder descifrarlos.

Este tipo de programas puede acceder a tu ordenador a lomos de un gusano informático u otro tipo de malware, y una vez cifre tus datos bloqueará tu ordenador mostrándote una pantalla de advertencia en la que se te informa que has sido víctima del ataque. En esa pantalla se te muestra también la cantidad a pagar y el método de pago, que puede ser por SMS, Paypal o mediante bitcoins.

Se trata de una de las amenazas que más está creciendo en los últimos años, por lo que es importante tener tu ordenador siempre actualizado y seguir una serie de precauciones a la hora de enfrentarte a correos electrónicos o mensajes sospechosos, evitando siempre instalar nada que te manden por correo personas que no conozcas.

Otro consejo en el que coinciden casi todos los expertos en seguridad informática es que hay qe tratar de no pagar nunca el rescate que se te pide. Haciéndolo permites que los criminales se salgan con la suya, y fomentas el que sigan recurriendo a este tipo de programa. El método más fácil de combabirlo es tener siempre copias de seguridad actualizadas de tus bases de datos y formatear los equipos afectados recoperándolos después con estas copias.

Imágenes | Blogtrepreneur, Christoph Scholz, Portal gda, bykst, QuartierLatin1968, Maik Meid y DanMelinger