Software

Diferencias entre virus, gusanos, troyanos, spyware y malware

Cuando empezamos a tener problemas en nuestro PC… lo primero que pensamos ¿Es un virus o está roto mi PC? Tener un buen antivirus siempre es importante y mucho más en Windows.

Si investigamos un poquito, nos encontraremos con muchos términos: virus, gusanos, troyanos, spyware, malware, etc… En esta ocasión, os traemos una breve guía de que son y como actúan cada uno de ellos dentro de nuestro ordenador.

Diferencias entre virus, gusanos, troyanos, spyware y malware

El equipo puede ser afectado de muchas formas diferentes con el software malicioso. Existen varias formas para que entren en tu ordenador y diferentes maneras de defenderte contra estos ataques. Entre las diferentes amenazas actuales tenemos:

Malware

El significado de malware es una mezcla de malicioso y software. Un malware es un concepto más amplio de programas maliciosos. Estos ejecutan comandos con distintos propósitos, como invadir un equipo o sistema, causando daños, eliminando información, robando contraseñas de servicios, y mucho más.

En la mayoría de los casos, un usuario común de un equipo no se da cuenta de que está infectado. Además, un usuario llama a todas estas infecciones como “virus”, siendo este un nombre incorrecto.

Los malwares se subdividen en otras categorías, y muy probablemente van a seguir evolucionando a medida que los malhechores descubran e inventen nuevos métodos de ataques a los ordenadores. Estas categorías incluyen gusanos, virus, troyanos, rootkits, spyware y adware, entre otros. Veamos qué es y qué hace cada uno.

Virus

Un virus es un programa malicioso que infecta el sistema, haciendo copias de sí mismo e intentando propagarse a otros equipos, a través de correo electrónico, redes sociales, dispositivos de entrada o por la red, por la cual el equipo se encuentra conectado.

El objetivo de un virus es el de perjudicar el rendimiento de una máquina, destruir archivos, o propagarse a otros ordenadores. Así, un equipo puede estar altamente vulnerable para que personas mal intencionadas roben datos como archivos personales, contraseñas y números de tarjetas de crédito, por ejemplo.

En la mayoría de las veces, el antivirus es incapaz de detectar el 100% de las amenazas que llegan a tu ordenador. A veces también se producen detecciones de falsos positivos, que pueden suprimir programas seguros para ti, pero que para el antivirus son amenazas. Para la garantía de la protección de tu equipo es esencial hacer un trabajo de mantenimiento preventivo.

La mayoría de las infecciones se produce por la acción del usuario que ejecuta el archivo infectado recibido como un archivo adjunto de un e-mail.

La contaminación también puede ocurrir por medio de archivos infectados en una unidad flash (USB) o un CD/DVD. Otra forma de contaminación es a través de un sistema operativo obsoleto, que sin correcciones de seguridad (para corregir vulnerabilidades conocidas de los sistemas operativos o aplicaciones), podrían causar la recepción y ejecución del virus sin saberlo.

También hay algunos tipos de virus que quedan escondidos en horas específicas, ejecutándose más tarde en horas programadas. Quien desarrolla tales virus son personas con gran conocimiento en programación y en el sistema operativo de los equipos.

En internet hay un gran comercio de virus, principalmente aquellos que sirven para el robo de contraseñas y tarjetas de crédito. Hasta hace algunos años, la mayoría de los virus solo se difundían a través del uso compartido de archivos en un diskette ¿Quién no los recuerda?. Sin embargo, con la popularización de internet, surgieron nuevas formas de infección y de virus, como a través del e-mail, a través de mensajería instantánea y por páginas html infectadas.

La protección del usuario consiste, básicamente, en no acceder a los archivos enviados por desconocidos, o que sean sospechosos y mantener siempre un buen antivirus actualizado.

Gusanos

Los gusanos tienen como diferencial la auto propagación sin necesidad de otro programa como sucede con los virus. El principal medio de entrada de esta amenaza se da por internet y ya ha sido causa de gran impacto de la lentitud en la web cuando algunos de estos no eran reconocidos por las herramientas de defensa.

Mientras que un virus infecta un programa y necesita de este programa para propagarse, el gusano es un programa completo y no necesita de otro para propagarse.

Un gusano puede ser diseñado para tomar acciones maliciosas después de plagar un sistema, además de auto-replicarse, puede borrar archivos en un sistema o enviar documentos por correo electrónico.

A partir de ello, el gusano puede hacer que el equipo infectado sea vulnerable a otros ataques y provocar daños solo con el tráfico de red generado por su reproducción.

El gusano Mydoom, por ejemplo, provocó una ralentización generalizada en internet en el pico de su ataque. Para protegerte de esta amenaza, es preciso que tengas cuidado al navegar por internet, así como acceder a los archivos enviados por conocidos a través de e-mail y no descargarlos, ya que pueden estar infectados.

Troyanos

Troyano deriva de la palabra Trojan Horse (Caballo de Troya), y funciona de forma secreta en tu ordenador. Se encuentra ubicado de forma oculta en un programa que el usuario haya descargado, pero después de la instalación ejecuta muchos otros programas o comandos sin tu permiso.

No todos los troyanos perjudican a un equipo. En algunas situaciones solo se instala en componentes que el usuario desconoce. Por este motivo se lo ha relacionado al Caballo de Troya, en el contexto histórico, ya que el usuario recibe un contenido que tiene un propósito diferente del original.

Rootkits

Los rootkits abarcan algunos de los más temidos malwares conocidos, ya que ellos tratan el control de un sistema operativo sin el consentimiento del usuario y sin ser detectados.

Los rootkits tienen la capacidad de esconderse de casi la totalidad de los programas antivirus a través de un avanzado código de programación. Y aunque el usuario detecte un archivo rootkit, en algunos casos se puede evitar que sea eliminado. Los rootkits son el método más efectivo para invadir un sistema sin ser descubierto.

Adware

Los adwares son programas incómodos y molestos, que muestran hasta el fastidio anuncios de manera automática y constante. Casi siempre, estos anuncios son colocados en tu área de trabajo y pueden incluso interferir en el tiempo de respuesta de tu ordenador, sin duda, afectando el rendimiento.

En la actualidad, a los adwares se los considera como una tipo de software, ya que tienen la intención de hacer publicidad y no de perjudicar a un equipo. En la mayoría de las veces, el usuario acepta la instalación, que vino junto con una instalación de un programa útil en el ordenador.

Spam

Es el medio más conocido actualmente de alteración de tu correo electrónico. Diversas leyes ya han sido implantadas para reducir la práctica de envíos indebidos que nos causan tanto incomodo en el día a día. Este posiblemente sea el más inofensivo y más visible trastorno de nuestros equipos.

El spam es un mensaje electrónico no solicitado enviado en masa. En su forma más popular, un spam consiste en un mensaje de correo electrónico con fines publicitarios. El término spam, sin embargo, puede ser aplicado a los mensajes enviados por otros medios y en otras situaciones hasta modestas. ¿Quién no ha recibido los correos típico de Viagra?

Generalmente los spams tienen carácter llamativo y en la gran mayoría de las veces son incómodos e inconvenientes. Estos e-mails no deseados solo tienen como objetivo hacer publicidad, sin embargo, en algunos casos también incluyen virus, por lo que, aunque parezcan inofensivos, es necesario tener cuidado.

Spyware

Spy, en inglés, significa espía, y fue con esa característica que los spywares surgieron. En un principio, los spywares monitorizaban páginas visitadas y otros hábitos de navegación para informar a los webmasters. Teniendo dicha información, los dueños de los sitios podían conocer mejor y llegar a los usuarios con más eficacia en los anuncios, por ejemplo.

Sin embargo, con el tiempo, los spywares comenzaron a utilizarse para robar información personal (como nombres de usuario y contraseñas) y además con el fin de modificar la configuración del ordenador (como la página de inicio de tu navegador).

Los spywares se convirtieron en objeto de programas específicos. En la actualidad, los programas espía han sido el foco de atención especial de diversas compañías que han desarrollado programas específicos con el fin de eliminar este tipo de malware.

El spyware recoge información sobre el usuario, sobre sus costumbres en internet y transmite esta información a una entidad externa sin tu conocimiento ni tu consentimiento.

Difieren de los troyanos por no tener como objetivo que el sistema del usuario sea dominado, o incluso manipulado, por una entidad externa. Los spywares pueden ser desarrollados por firmas comerciales, que deseen supervisar el hábito de los usuarios para evaluar sus costumbres y vender estos datos a través de internet. De esta forma, estas empresas suelen producir numerosas variantes de sus programas espías, perfeccionando y dificultando en gran medida su eliminación.

Por otro lado, muchos de los virus transportan spyware, que tienen como objetivo robar ciertos datos confidenciales de los usuarios. Roban datos bancarios, montan y envían registros de las actividades del usuario, roban determinados archivos u otros documentos personales.

Con frecuencia, los spywares solían venir legalmente integrados en un programa shareware o freeware. Y se eliminaba cuando se realizaba la compra del software o se pasaba a una versión más completa y de pago.

Suplantación de identidad (Phishing)

Tiene como objetivo obtener información confidencial haciéndose pasar por una persona o institución de confianza y de esta forma obtener ventajas posteriores con datos de tu tarjeta de crédito y similares.

En informática, el phishing es una forma de fraude electrónico, que se caracteriza por los intentos de adquirir información confidencial, como contraseñas y números de tarjeta de crédito, mediante el envío de una comunicación electrónica oficial, como un correo o un mensaje instantáneo. En la práctica del phishing surgen artimañas cada vez más sofisticadas para obtener la información confidencial de los usuarios.

Botnet

El llamado botnet es muy difícil de ser detectado y analizado también, ya que se re-configura rápidamente y puede ser transmitido a través de los enlaces que apuntan a direcciones IP de los sitios web infectados.

Actualmente es considerado el peor medio de infección de un ordenador, ya que puede atacar a una cantidad extremadamente grande de víctimas.

Los botnets son un número de equipos infectados que actúan en conjunto (siempre controlados por un hacker) para atacar a una página, lo que se conoce como ataque DDoS. Esto produce que miles o millones de equipos sobrecarguen la banda de un sitio web, lo que provoca que deje de estar en línea y tenga el acceso imposibilitado por un determinado tiempo.

Consejos para intentar prevenir una infección

Última actualización el 2024-04-24

Te dejamos algunos consejos, para nosotros muchos son claves:

  • Utiliza contraseñas fuertes, con letras y números alternos, variación entre mayúsculas y minúsculas.
  • Cambia las contraseñas periódicamente. Recomendable cada mes a 6 meses.
  • Utiliza solo los sistemas operativos actualizados y seguros o si usas Linux estás más protegido.
  • Ten siempre un buen antivirus actualizado en el equipo (nuestro recomendado arriba) y, si es posible, haz la verificación completa del sistema de forma periódica.
  • No abras archivos adjuntos desconocidos en mensajes de correo electrónico, o mensajes en general.
  • No descargues archivos de sitios sospechosos.
  • Sospecha siempre de cualquier archivo recibido.

¿Qué te ha parecido nuestro artículo sobre los diferentes virus que existen en informática? Hay muchas clases más, pero a nivel de usuario estos es lo que debes de conocer. ¿Qué antivirus usas? 🙂

Miguel Ángel Navas

Amante de la informática, los smartphones y la tecnología en general. Técnico superior en Administración de sistemas informáticos y redes, y un reviewer sin pelos en la lengua. Cualquier duda o cuestión aquí me tenéis.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba