¿Cuál es la diferencia entre un virus, un troyano, un gusano y un rootkit?

Las computadoras (en todas las formas y tamaños) se han vuelto cruciales para nuestras vidas. Todo nuestro trabajo, información y servicios críticos ahora se ejecutan a través de sistemas informáticos. Eso los convierte en un objetivo para todo tipo de software malicioso.

Sin embargo, no todas las piezas de código desagradable son iguales. Existe una gran variedad de enfermedades digitales, por lo que es importante conocer la diferencia entre un virus, un troyano, un gusano, un rootkit y más.

¿Qué es el malware?

Empecemos identificando el término genérico que cubre todos los tipos de software malicioso que se enumeran a continuación: malware .

Como probablemente haya adivinado, la palabra es solo la fusión de "malicioso" y "software". Cubre cualquier tipo de programa escrito para dañarlo a usted, a su computadora o a una entidad de terceros a través de su computadora.

¿Qué es un virus?

Un virus es el tipo de software malicioso más básico y conocido. Los virus funcionan de una manera particular que los distingue de otros tipos de malware. 

Primero, los virus infectan otros programas. Insertan su código en otro programa con la esperanza de que se ejecute cuando alguien ejecute el programa legítimo. En segundo lugar, los virus se autorreplican al infectar otros programas que encuentran en una computadora. 

Aparte de intentar propagarse a otros programas, los virus también tienen una carga útil. La carga útil puede ser cualquier cosa que el autor del virus quiera que sea. Algunos virus tienen cargas benignas que en realidad no dañan nada. La mayoría de los virus dañan sus datos o su sistema a propósito al eliminarlos, robarlos o hacer algo que no es bueno para usted ni para su PC.

¿Qué es un gusano?

Los(Computer) gusanos y virus informáticos son muy similares en el sentido de que se autorreplican y ejecutan una carga útil (generalmente) maliciosa en los sistemas informáticos. Donde difieren es en cómo se propagan. Un virus necesita un programa host para infectar y depende de los usuarios para propagar ese programa infectado mediante almacenamiento extraíble, correo electrónico u otro método de transmisión similar.

Un gusano existe como su propio programa independiente, no como un código adjunto a una aplicación de terceros. También se propagan por sí mismos, sin intervención humana. Por ejemplo, el gusano Blaster se propagó como un reguero de pólvora a mediados de la década de 2000 gracias a un (Blaster Worm)puerto de red(network port) abierto vulnerable en las computadoras con Windows.

Entonces, si una computadora en una empresa o escuela se infecta, el programa podría propagarse rápidamente a otras máquinas conectadas. Los gusanos(Worms) suelen utilizar vulnerabilidades descubiertas en los sistemas operativos, hardware o software para ejecutar su código sin que el usuario tenga que hacer nada.

En estos días, los firewalls y otros sistemas de seguridad de la red son muy efectivos para detener la propagación de gusanos, pero siempre se descubren nuevos agujeros.

¿Qué es un troyano?

Los troyanos reciben su nombre del caballo de Troya(Trojan Horse) de la mitología griega . (Greek)En la historia original, la gente de Troya(Troy) llevó una estatua gigante de un caballo de madera a la ciudad, pensando que era un regalo de despedida de sus enemigos. Desafortunadamente, resultó ser la peor piñata de la historia, llena de soldados griegos(Greek) que se escabulleron por la noche y abrieron las puertas de la ciudad para el resto de su ejército.

Los(Computer) troyanos informáticos funcionan exactamente de la misma manera, excepto que en lugar de un gran caballo, obtienes un programa que dice que es algo útil e inofensivo. En realidad, detrás de escena, está haciendo cosas maliciosas. A diferencia de los virus o gusanos, los troyanos no suelen intentar infectar otro software ni replicarse. En su lugar, tienden a instalar otro malware en su sistema y vuelven a llamar a su creador, entregando el control de su computadora al autor del troyano.

Los troyanos generalmente se propagan a través de la "ingeniería social", una técnica de piratas informáticos(hacker technique) que se basa en las debilidades comunes de la psicología humana para engañar a los usuarios para que hagan algo. En este caso, el “algo” es abrir un programa porque crees que es algo genial. 

¿Qué es un rootkit?

Los rootkits son probablemente la forma de malware más peligrosa que existe. No es una sola pieza de malware, sino una colección (de ahí "kit") de aplicaciones que se instalan en un sistema. Juntas, estas aplicaciones toman el control de la computadora a bajo nivel. Un "nivel bajo" significa a nivel del propio sistema operativo, lo que permite que el creador del rootkit haga absolutamente todo lo que quiera con el sistema informático y sus datos.

Una de las razones por las que los rootkits son tan peligrosos es lo difíciles que son de detectar. Dado que el rootkit es al menos tan poderoso como el propio sistema operativo, el software antimalware se puede defender con poco esfuerzo. Después de todo, el rootkit tiene más autoridad que cualquier otra aplicación en el sistema. La detección y eliminación(Rootkit detection and removal) de rootkit generalmente implica el uso de una unidad USB de arranque especializada que evita que el sistema operativo instalado se cargue en primer lugar antes de limpiar el rootkit.

¿Qué es el software publicitario?

El adware(Adware) incluye cualquier software que muestre publicidad al usuario, pero en el contexto del malware, esos anuncios no son deseados. Si bien el adware en sí mismo generalmente no es dañino, el adware malicioso se instala sin su consentimiento y puede afectar negativamente su experiencia de navegación y el rendimiento de la computadora.

El adware puede llegar a su computadora de varias maneras. El software con publicidad que es abierto y directo al respecto es técnicamente adware, pero no malware. Otro software que no es malicioso a veces puede ser engañoso al incluir adware en sus instaladores.

Utilizan un enfoque de "opción de exclusión" en el que la instalación predeterminada incluye casillas de verificación premarcadas para instalar adware. La mayoría de los usuarios simplemente ejecutan los asistentes de instalación sin leer nada. Por lo tanto, involuntariamente le dan permiso al adware para instalarse.

En el peor de los casos, verá una avalancha de ventanas emergentes en su navegador y su navegación web será redirigida a sitios web depredadores. El software dedicado, como AdAware , suele ser el mejor para combatir el adware en particular.

¿Qué es el software espía?

A diferencia de otros tipos de malware, el spyware generalmente evita hacer cualquier cosa en su sistema que usted notaría. En cambio, el software espía existe para monitorear lo que hace y luego enviar esa información al autor del software espía.

Eso puede incluir todo tipo de información. Por ejemplo, el software espía podría tomar capturas de pantalla de los documentos en los que está trabajando. Esa es una función que probablemente deseen quienes se dedican al espionaje. El spyware(Spyware) desplegado por delincuentes suele capturar información para obtener beneficios económicos. Por ejemplo, los registradores de teclas guardan sus pulsaciones de teclas en un archivo de texto. Cuando ingresa la dirección de algo como un sitio web bancario y luego ingresa su nombre de usuario y contraseña, el registrador de teclas captura esa información y la envía a casa.

El spyware también puede hacer referencia a software legítimo que contiene funciones que el usuario desconoce y en las que el comportamiento del usuario o la información se envía de vuelta a los desarrolladores. En la mayoría de los países, este tipo de recopilación de datos debe divulgarse, ¡así que lea atentamente sus acuerdos de usuario!

Los troyanos pueden instalar software espía en su sistema como parte de su carga y los rootkits son, al menos parcialmente, un tipo de software espía.

¿Qué es ransomware?

El ransomware(Ransomware) es un tipo de malware particularmente desagradable que no destruye sus datos, sino que los bloquea detrás de un cifrado fuerte. Después de esto, los creadores del malware le exigen un rescate para recuperar sus datos. 

Esto funciona porque el cifrado fuerte es prácticamente imposible de romper. Entonces, a menos que pague el monto del rescate, sus datos desaparecerán efectivamente. Sin embargo, nunca debe pagar dinero a los creadores de ransomware. En primer lugar(First) , no se le garantiza que recuperará el acceso a sus datos. En segundo lugar, los estás animando a seguir victimizando a la gente. La mejor manera de lidiar con Ransomware es hacer una copia de seguridad proactiva y proteger sus datos en lugares donde el malware no puede alcanzarlos.

Protéjase del malware

Puede ser aterrador leer sobre todos los diferentes tipos de problemas informáticos que pueden infectar sus dispositivos personales, pero tampoco es impotente contra ellos. Su próximo paso es consultar Cómo proteger su computadora contra piratas informáticos, spyware y virus(How to Protect Your Computer from Hackers, Spyware and Viruses)

En ese artículo, aprenderá cómo prevenir infecciones de manera proactiva en primer lugar y cómo lidiar con la situación cuando realmente sucede lo peor.



About the author

Soy un científico informático con más de 10 años de experiencia trabajando en el campo de los navegadores, Microsoft Office y OneDrive. Me especializo en desarrollo web, investigación de experiencia de usuario y desarrollo de aplicaciones a gran escala. Mis habilidades son utilizadas por algunas de las principales empresas del mundo, incluidas Google, Facebook y Apple.



Related posts