¿Qué diferencia hay entre un virus, un troyano, un gusano y un rootkit?

Hola internatura ! Aquí Nicolas con un nuevo tutorial para ustedes !
Espero que les sirva y nos vemos en la próxima

Los ordenadores (en todas las formas y tamaños) se han convertido en cruciales para nuestras vidas. Ahora todo nuestro trabajo, información y servicios críticos se ejecutan a través de sistemas informáticos. Esto los convierte en un objetivo para todo tipo de software malicioso.

Sin embargo, no todos los códigos desagradables son iguales. Hay una gran variedad de enfermedades digitales, lo que hace que sea importante conocer la diferencia entre un virus, un troyano, un gusano, un rootkit y mucho más.

Contenido

    ¿Qué es el software malicioso?

    Empezamos identificando el término general que cubre todos los tipos de software malicioso que se enumeran a continuación: software malicioso.

    Como probablemente habéis adivinado, la palabra es sólo la fusión de «malicioso» y «software». Cubre cualquier tipo de programa escrito por dañaros, su equipo o una entidad de terceros a través de su ordenador.

    ¿Qué es un virus?

    Un virus es el tipo de software malicioso más básico y conocido. Los virus funcionan de una manera particular que los diferencia de otros tipos de software malicioso.

    En primer lugar, los virus infectan otros programas. Insertan su código en otro programa con la esperanza de que se ejecute cuando alguien ejecute el programa legítimo. En segundo lugar, los virus s’autorepliquen infectando otros programas que encuentran en el ordenador.

    Aparte de intentar propagarse a otros programas, los virus también tienen una carga útil. La carga útil puede ser cualquier cosa que el autor del virus quiera que sea. Algunos virus tienen cargas útiles benignas que en realidad no dañan nada. La mayoría de los virus dañan sus datos o su sistema a propósito suprimiendo datos, robando o haciendo algo que no sea bueno para vosotros ni para su PC.

    ¿Qué es un gusano?

    Los gusanos y virus informáticos son muy similares en el sentido de que s’autorepliquen y ejecutan una carga útil (normalmente) malintencionada en sistemas informáticos. Donde se diferencian es en cómo se propagan. Un virus necesita un programa anfitrión para infectarlo y depende de los usuarios para difundir el programa infectado mediante almacenamiento extraíble, correo electrónico u otro método de transmisión similar.

    Un gusano existe como programa independiente, no como código adjunto a una aplicación de terceros. También se propagan por sí mismos, sin intervención humana. Por ejemplo, el Blaster Worm se propagó como una pólvora a mediados de la década de 2000 gracias a un puerto de red abierto vulnerable a los ordenadores Windows.

    Por lo tanto, si un ordenador de una empresa o escuela infectara, el programa podría extenderse rápidamente a otras máquinas conectadas. Los gusanos suelen utilizar vulnerabilidades descubiertas en sistemas operativos, hardware o software para ejecutar su código sin que el usuario tenga que hacer nada.

    Actualmente, los cortafuegos y otros sistemas de seguridad de la red son muy eficaces para evitar que los gusanos se extiendan, pero siempre se están descubriendo nuevos agujeros.

    ¿Qué es un troyano?

    Los troyanos reciben el nombre del caballo de Troya de la mitología griega. En la historia original, la gente de Troya hizo entrar en la ciudad una estatua de caballo de madera gigante, pensando que era un regalo de despedida de sus enemigos. Desgraciadamente, resultó ser la peor piñata de la historia, llena de soldados griegos que se colaron por la noche y abrieron las puertas de la ciudad para el resto de su ejército.

    Los troyanos del ordenador funcionan exactamente de la misma manera, salvo que en lugar de un caballo grande obtendrá un programa que dice que es algo útil e inofensivo. En realidad, entre bastidores, hace cosas maliciosas. A diferencia de los virus o gusanos, los troyanos no suelen intentar infectar otros programas ni reproducirse. En lugar de eso, suelen instalar otros programas maliciosos en su ordenador y volver a llamar a su creador, entregando el control de su ordenador al autor del troyano.

    Los troyanos generalmente se extienden a través de la «ingeniería social», una técnica de piratas informáticos que se basa en debilidades habituales de la psicología humana para engañar a los usuarios a hacer algo. En este caso, «algo» abre un programa porque cree que es algo genial.

    ¿Qué es un Rootkit?

    Los rootkits son probablemente la forma de malware más peligrosa que existe. No se trata de un malware, sino de una colección (por lo tanto, «kit») de aplicaciones instaladas en un sistema. Juntas, estas aplicaciones toman el control del ordenador a un nivel bajo. Un «nivel bajo» significa a nivel del propio sistema operativo, que permite al creador del rootkit hacer absolutamente lo que desee en el sistema informático y sus datos.

    Uno de los motivos por los que los rootkits son tan peligrosos es lo difícil que son de detectar. Como el rootkit es al menos tan potente como el propio sistema operativo, el software antimalware puede defenderse con poco esfuerzo. Al fin y al cabo, el rootkit tiene más autoridad que cualquier otra aplicación del sistema. La detección y eliminación del rootkit suele conllevar el uso de una unidad USB de arranque especializada que impide que el sistema operativo instalado se cargue antes de limpiar el rootkit.

    Qué es Adware?

    El adware incluye cualquier software que muestre publicidad al usuario, pero en el contexto del software malicioso, estos anuncios no son deseados. Aunque el adware por sí solo no es perjudicial, el adware malicioso se instala sin su consentimiento y puede afectar negativamente su experiencia de navegación y el rendimiento del ordenador.

    El adware puede acceder al ordenador de diversas maneras. El software publicitario que es abierto y inicial es técnicamente adware, pero no malware. Otro software que no es malicioso a veces puede ser astuto sobre la inclusión de adware a sus instaladores.

    Utilizan un enfoque de «desactivación» en que la instalación predeterminada incluye casillas de verificación marcadas previamente para instalar adware, la mayoría de los usuarios sólo utilizan asistentes de instalación sin leer nada. Así dan, sin quererlo, permiso al adware para instalarlo.

    En los peores casos, verá un diluvio de ventanas emergentes de su navegador y redirigir su navegación web a sitios web depredadores. El software dedicado, como AdAware, suele ser el mejor para tratar el adware en particular.

    ¿Qué es el software espía?

    A diferencia de otros tipos de software malicioso, el software espía generalmente evita hacer cualquier cosa que note en su sistema. En lugar de eso, existe software espía para supervisar lo que haga y luego enviar esta información al autor del software espía.

    Esto puede incluir todo tipo de información. Por ejemplo, el software espía puede hacer capturas de pantalla de documentos en los que está trabajando. Esta es una función que es probable que quieran los que se dedican al espionaje. El software espía desplegado por los delincuentes solo capturar información para obtener beneficios económicos. Por ejemplo, los registradores de claves guardan las pulsaciones de teclas en un archivo de texto. Cuando escriba la dirección de algún lugar como un sitio web bancario y, a continuación, escriba su nombre de usuario y su contraseña, el keylogger captura esta información y la devuelve a casa.

    El software espía también puede referirse a programas legítimos que contienen funcionalidades que el usuario desconoce donde se reenvía el comportamiento o la información de los usuarios a los desarrolladores. En la mayoría de países se debe divulgar este tipo de recopilación de datos, así que lea atentamente sus acuerdos de usuario.

    Los troyanos pueden instalar software espía en su sistema como parte de su carga útil y los rootkits son menos parcialmente un tipo de software espía.

    Qué es Ransomware?

    El ransomware es un tipo de software malicioso especialmente desagradable que no destruye sus datos, sino que las bloquea detrás de un cifrado fuerte. Después, los creadores de software malicioso le piden un rescate para recuperar sus datos.

    Esto funciona porque el cifrado fuerte es prácticamente imposible de romper. De modo que, a menos que pagues el importe del rescate, sus datos ya no están disponibles. Sin embargo, nunca debe pagar dinero a los creadores de ransomware. En primer lugar, no se le garantiza recuperar el acceso a sus datos. En segundo lugar, los animas a seguir victimizando la gente. La mejor manera de tratar con Ransomware es hacer una copia de seguridad y protección proactiva de sus datos en lugares donde el software malicioso no pueda llegar.

    Protegerse del software malicioso

    Puede dar miedo leer sobre los diferentes tipos de molestias informáticas que pueden infectar sus dispositivos personales, pero tampoco no dispone. El siguiente paso es comprobar Cómo proteger su ordenador contra piratas informáticos, programas espía y virus.

    En este artículo, aprenderá cómo prevenir de manera proactiva la infección y cómo afrontar la situación en la que realmente pasa lo peor.

    Deja un comentario