Diferencias entre troyanos, gusanos y virus y otros tipos de malware

Cómo reconocer los distintos tipos de malware: virus informáticos, troyanos, gusanos, exploits, ransom, keylogger, spyware, backdoor, adware

El término "malware" es la abreviatura de "suave".mercancía enfermoigno ", por lo que con esta palabra tendemos a indicar todo tipo de virus informático, como troyano, rootkit o spyware. Para ser precisos, un virus es un tipo de malware y el dolor de estómago es un tipo de enfermedad, por lo que un antimalware también es un antivirus por definición Dado que los dolores abdominales pueden ser de varios tipos, con diferentes síntomas y causas, también para el malware hay varias categorías y, a veces, es posible que el software malintencionado ni siquiera sea un virus.

En esta completa guía le mostraremos, con fines educativos y de prevención, cómo reconocer los distintos tipos de malware para saber si su PC está protegida contra cada una de estas amenazas, para poder seguir trabajando en el ordenador con total seguridad sin miedo a ralentizaciones o peor pérdida de datos (que es frecuente en el último periodo).

Índice

    ¿Qué son los programas maliciosos?

    Antes de enumerar los diversos tipos de malware, tratando de permanecer siempre en lo práctico en lugar de en lo teórico, veamos ¿Cuál es la diferencia entre los términos "antivirus" y "anti-malware"?, que a menudo se utilizan de forma confusa. A algunos usuarios se les hace creer que las soluciones antivirus son más efectivas que los programas que protegen contra el malware. La pregunta es bastante complicada porque, hoy en día, todos los programas antivirus más habituales también protegen contra todo tipo de malware pero siempre se denominan "Antivirus" porque, comercialmente, son más populares. Además, en algunos casos, algunos programas se autodenominan "anti-malware", aunque no ofrecen una protección completa contra todo tipo de amenazas, se especializan en una sola categoría.

    Sepa qué tipos de malware son existir y saber la diferencia entre troyanos, spyware, virus, gusanos, es muy importante asegurarse de que el antivirus que está utilizando o que desea descargar o comprar protege contra todo tipo de infecciones o si se especializa solo en algunos.
    De esta forma, leyendo las especificaciones de los distintos programas en cuanto a las protecciones disponibles podemos averiguar si todos los malware que se enumeran a continuación son reconocidos correctamente.

    Virus

    Un virus informático ataca el código de un programa o aplicación y se replica automáticamente para propagarse usando esa aplicación.

    El nombre es análogo a su homónimo biológico: un virus informático no solo inutiliza el software atacado, sino que trabaja en segundo plano (oculto) realizando tareas maliciosas. Con respecto a los virus, escribí una publicación en los tipos de virus informáticos más peligrosos en el que se explica con más detalle la diferencia entre Trojan y Worm.

    Caballo de Troya / Troyano

    Un troyano es un tipo de malware oculto dentro de otro, en muchos casos útil o aparentemente útil.

    Luego, el usuario ejecuta el troyano pensando que es un programa normal, de modo que renuncia al control total de la PC y abre los puertos para descargar gusanos, virus y otras porquerías en la computadora. Los troyanos pueden ser muy peligrosos, ya que se esconden bien y, a menudo, muestran signos de su presencia solo después de haber comprobado el daño del material descargado junto o del propio troyano.

    Gusano

    Gusanos son programas de software maliciosos desarrollados para propagarse lo más rápido posible después de que su PC se infecta.

    A diferencia de los virus, no aprovechan la presencia de otros programas para multiplicarse, sino que explotan dispositivos de almacenamiento como memorias USB, correos electrónicos o vulnerabilidades en el sistema operativo (de hecho, pueden propagarse rápidamente incluso a través de recursos compartidos de red, infectando todas las PC de una LAN red). Su propagación masiva ralentiza el rendimiento de PC y LAN, difunde datos al exterior, instala virus y troyanos y puede causar problemas en el funcionamiento general de la PC.

    Registrador de teclas

    El Keylogger a menudo lo lleva un gusano o un troyano y es ese programa capaz de "leer" lo que se escribe en el teclado de la computadora, guardarlo y enviarlo afuera.

    El KeyLogger es un programa que permite a los piratas robar contraseñas u otros datos importantes como los datos de la banca online: solo tienen que instalar una (incluso vía troyano) y esperar a leer todas las teclas que el usuario infectado presiona en el teclado. En otra pagina podemos prueba un Keylogger para espiar una PC mientras que en un artículo específico yo mejores programas anti-keylogger.

    Marcadores

    Los dialers son reliquias de un tiempo pasado cuando la gente navegaba por Internet usando módems de acceso telefónico.

    Estos virus pudieron marcar números de teléfono de forma automática y sin ser notados para conectarse a proveedores externos. Por lo tanto, la víctima, en lugar de conectarse con su propia suscripción, quizás se conectó a un proveedor brasileño, recibiendo así una factura telefónica muy cara. Los dialers no tienen ningún efecto sobre las conexiones ADSL o de fibra óptica y prácticamente han desaparecido.

    Puerta trasera / Bot

    Una puerta trasera es una verdadera "puerta secreta" que permite a los desarrolladores acceder a su PC y todas sus funciones.

    Estos puertos secretos pueden ser explotados legítimamente por los desarrolladores, pero también pueden ser abiertos por personas malintencionadas para tomar el control de nuestra computadora o para cambiar el comportamiento de un determinado programa. Las puertas traseras a menudo se instalan después de ejecutar un troyano; la PC infectada pasa a formar parte de una botnet que es una red informática que el hacker utiliza para sus fines. Las botnets se pueden utilizar con fines ilegales, enviar spam, enviar ciberataques, etc., la víctima se encuentra, sin su conocimiento, llevando a cabo acciones ilegales graves y procesada por la ley.

    En las publicaciones del control anti-botnet venga cómo ocurren los ataques DDOS anónimosLe expliqué que en el mundo hay miles de computadoras que forman parte de estas botnets y que son utilizadas, de forma remota, por los piratas informáticos para sus fines.

    Explotar

    Exploits son herramientas que se utilizan para explotar sistemáticamente las vulnerabilidades de un programa informático (como Windows).

    Al lanzar un exploit dirigido, es posible tomar el control completo de una PC, pero también descubrir rápidamente las contraseñas de un sitio web o acceder ilegalmente a bases de datos y documentos, sin siquiera tener que ingresar la contraseña de acceso. Este tipo de amenazas pueden ser muy peligrosas para los datos personales y para la integridad del sistema operativo, por lo que se recomienda actualizar Windows automáticamente.

    Software espía

    Software espía es un software que espía la actividad del usuario en la computadora y en Internet.

    Este tipo de malware recopila datos de usuarios distintos de la PC sin ser detectado, a menudo trabajando junto con un programa legítimo o como un componente secundario de un antivirus deficiente. Una vez activado, el spyware monitoreará todo lo que hacemos en la pantalla, guardando contraseñas y datos de acceso a los sitios.
    En otro artículo, yo mejor Anti-malware para encontrar incluso spyware oculto

    Adware

    Adware es un término derivado de "publicidad" que es publicidad, por lo que identifica el malware que lleva anuncios engañosos o invasivos.

    Cuando descarga un programa gratuito, puede haber una barra publicitaria o pueden abrirse algunas ventanas publicitarias extrañas: se trata de Adware. El software publicitario en sí no es peligroso y se puede tolerar a menos que genere demasiada publicidad, lo que moleste al usuario al usar el programa. En estos casos son detectados por anti-malware. Para gestionarlos y eliminarlos podemos leer nuestra guía mejores programas antispyware y adware.

    Rootkit

    Un rootkit es un componente del sistema operativo que debe cargarse cuando se inicia la computadora y que requiere acceso completo.

    Si hemos instalado un rootkit por error, el problema es muy grave porque se carga y se esconde en un proceso legítimo. La mayoría de los antivirus gratuitos no detectan rootkits, por lo que, para protegerse, debe realizar escaneos manuales con otro software de seguridad (más detalles en las publicaciones en Hijackthis protección anti-rootkit y el comprobar la seguridad de los rootkits de la PC y del sistema.
    Afortunadamente, un malware rootkit no se instala por sí solo, sino que lo transporta un exploit o un troyano, por lo que si tiene un antivirus con protección en tiempo real, debe evitar que se ejecuten.

    Pícaros / Scareware

    LA AntiSpyware malicioso o AntiVirus pícaro son programas falsos que pretenden ser software de seguridad, que muestran ventanas de escaneo ficticias y mensajes de compra cada segundo.

    Estos programas falsos anuncian que la PC está llena de virus (lo cual es absolutamente falso) y es posible eliminarlos solo comprando el programa. En casos severos, la PC puede dejar de funcionar hasta que se realice la compra. En otro artículo he informado de un excelente programa para eliminar antivirus falsos de su computadora.

    Secuestro de datos

    El ransomware es actualmente el malware más peligroso podemos encontrarnos!

    Este peligroso malware encripta los datos personales de los usuarios o bloquea toda la PC con una pantalla de advertencia, tomando como rehén la computadora hasta que se pague el rescate a través de un servicio anónimo. Incluso si eliminamos el ransomware, difícilmente podremos recuperar los datos cifrados.Por tanto, es mejor prestar la máxima atención y navegar por Internet sólo con una protección eficaz, ya que nunca como en este caso "más vale prevenir que curar".

    Cryptomalware

    Una nueva amenaza que se cierne sobre nuestras computadoras es la cryptomalware, que es un virus capaz de generar criptomonedas mediante la explotación de nuestras computadoras o capaz de robar las billeteras de criptomonedas que guardamos en la PC.

    Sin darse cuenta, algunos sitios y programas instalan un pequeño minero oculto, capaz de usar nuestra tarjeta de video para minar criptomonedas (para pasarlas a los delincuentes). Un poderoso cryptomalware roba las criptomonedas almacenadas en nuestras computadoras, vaciando nuestros bolsillos "virtuales" de estas nuevas formas de dinero (cuyos precios están subiendo cada vez más).
    Para saber más podemos leer nuestra guía. ¿Qué son las criptomonedas, Bitcoin y otras monedas digitales?.

    Conclusiones

    Hoy en día, casi ya no existen esos desastrosos programas maliciosos del pasado como Blaster o Sasser que comprometían completamente las funciones de la computadora al obligar al usuario a formatear. Hoy en día, los métodos de infiltración de virus se orientan principalmente al robo de datos a través de troyanos, exploits, keyloggers y spyware instalados por usuarios sin experiencia.
    En los últimos años ha habido una evolución en la forma de diseñar virus que ya no se propagan individualmente. El caso típico es el de una PC atacada por un troyano o un exploit o un gusano que instala una puerta trasera para acceder a la PC en la que instalar un keylogger, un rootkit, un spyware u otro. Esto le dará al pirata informático acceso completo a la PC, que podrá leer todas las contraseñas y otros datos personales y podrá usar esa PC a voluntad.

    Después de esta explicación, debería ser más fácil comprender si su PC está suficientemente protegida contra todas las amenazas o si necesita instalar protecciones adicionales. Antivirus completo y actualizado como Kaspersky, ESET, Avast, Avira, AVG, MSE (ver mejor antivirus gratuito y anti-malware como HitmanPro, Malwarebytes Anti-Malware y SUPERAntiSpyware (mencionado en la guía general para eliminar cualquier malware de su computadora) debería ser suficiente para la protección general de PC.

    ¡Haz clic para puntuar esta entrada!
    (Votos: 0 Promedio: 0)

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    Este sitio web utiliza cookies para asegurar que tengas una mejor experiencia al navegar por él. Leer más