Virus, spyware y malware: ¿cuál es la diferencia?

Como hemos dicho con demasiada frecuencia, necesitas protección contra virus para tus ordenadores y otros dispositivos. Pero cuando decimos eso, no estamos hablando de un programa que no hace nada más que proteger contra los virus informáticos. La protección adecuada contra los virus detecta y defiende cualquier tipo de software que haya sido desarrollado con intenciones maliciosas, no sólo los virus. Esto es lo que le aconsejamos cuando le pedimos que instale un programa antivirus.

Virus, spyware y malware: ¿cuál es la diferencia?

Sin embargo, la gran mayoría de los programas maliciosos no son virus. ¿Por qué? Porque los codificadores de malware quieren ganar dinero y es difícil monetizar un virus. Afortunadamente, los programas antivirus modernos ofrecen una protección completa contra el malware y eliminan todo tipo de software malicioso. El mejor software protege contra todo tipo de amenazas, así que normalmente no necesitas saber cuál es cuál. Sin embargo, puede haber situaciones en las que usted necesita saber, y los muchos informes en las noticias sobre violaciones de seguridad, hackeos y ataques pueden ser confusos si no conoce los términos. No te preocupes: nuestra guía rápida y sucia de los tipos de amenazas más comunes sobre los que probablemente leerás (y que esperamos no encuentres) puede ayudarte a ponerte al día.

Amenazas definidas por el método de replicación

Un virus se ejecuta cuando el usuario inicia un programa infectado o arranca desde un portador de datos o una unidad USB infectados. Los virus se comportan de manera discreta, de modo que se propagan ampliamente sin ser detectados. La mayoría de las veces, el código del virus simplemente infecta nuevos programas o portadores de datos. En algún momento, a menudo en una fecha y hora predefinidas, comienza la carga del virus. Las primeras cargas útiles de los virus eran a menudo inútilmente destructivas; hoy en día, es más probable que roben información o lancen un ataque de denegación de servicio distribuido (DDoS) contra un sitio web más grande.

Los gusanos son similares a los virus, pero no requieren que el usuario inicie un programa infectado. En pocas palabras, un gusano se copia a sí mismo en otro ordenador y luego inicia esa copia. En 1988, el gusano de Morris, que pretendía ser una simple prueba de concepto, causó graves daños en la floreciente Internet. No se pretendía que fuera malicioso, pero su autorreplicación demasiado entusiasta absorbió una enorme cantidad de ancho de banda.

Así como las fuerzas griegas engañaron al pueblo de Troya escondiendo guerreros dentro del caballo de Troya, los programas de Troya esconden código malicioso en una aplicación aparentemente útil. El juego, la utilidad u otra aplicación suele hacer su trabajo específico, pero tarde o temprano hace algo perjudicial. Este tipo de amenaza se propaga cuando los usuarios o los sitios web la comparten inadvertidamente con otros. Los troyanos pueden ser verdaderos generadores de dinero. Los troyanos bancarios inyectan transacciones falsas para vaciar sus cuentas bancarias en línea. Otros troyanos roban tu información personal para que sus creadores puedan venderla en la web oscura.

Amenazas definidas por el comportamiento

Los virus, gusanos y troyanos se definen por la forma en que se propagan. Otros programas maliciosos deben su nombre a la forma en que se propagan. El spyware , no es sorprendente que se refiera a software que espía en su computadora y roba sus contraseñas u otra información personal. El software espía también puede literalmente espiarte mirando a través de la cámara web de tu ordenador. Muchos programas antivirus modernos contienen componentes diseñados específicamente para proteger contra el spyware.

El adware muestra no deseada que puede estar dirigida a sus intereses mediante el uso de información robada de un componente de spyware.

La tecnología Rootkit se engancha al sistema operativo para ocultar los componentes de un programa malicioso. Cuando un programa de seguridad consulta a Windows para obtener una lista de archivos, el Rootkit elimina sus propios archivos de la lista. Los rootkits también pueden ocultar las entradas en el registro.

La infestación por un bot no daña activamente su computadora, pero hace que su sistema sea cómplice de dañar a otros. Se esconde silenciosamente hasta que el dueño o «bot-herd» envía una orden. Luego, junto con cientos o miles de otros, hace lo que se le dice. Los bots se utilizan a menudo para enviar spam, por lo que los propios sistemas del spammer no están involucrados.

Algunos programas maliciosos existen específicamente para ayudar a propagar otros programas maliciosos. Estos programas de goteros son en sí mismos bastante pequeños y discretos, pero pueden dirigir un flujo constante de otros programas maliciosos a su computadora. Un gotero, al igual que un bot, puede recibir instrucciones de su propietario remoto sobre qué malware debe propagar. El propietario es pagado por otros autores de malware para este servicio de difusión.

Como su nombre indica, ransomware retiene su computadora o datos para el rescate. En la forma más común, una amenaza de rescate encripta sus documentos y exige el pago antes de desencriptarlos. En teoría, su programa antivirus debería tratar las peticiones de rescate como cualquier otro tipo de malware. Sin embargo, debido a que las consecuencias de un ataque con rescate fallido son tan severas, puede que también quiera ejecutar una utilidad de protección de rescate por separado.

Scareware

No todos los programas antivirus son lo que parecen. Algunos son, de hecho, falsos, programas deshonestos que no protegen su seguridad y dañan su saldo bancario. En el mejor de los casos, estos programas no proporcionan ninguna protección real, en el peor de los casos contienen activamente elementos dañinos. Trabajan duro para asustarte y hacerte pagar el registro, por lo que a menudo se les llama Scareware . Si te registras, has desperdiciado tu dinero y has dado la información de tu tarjeta de crédito a los ladrones. Evitar el miedo se hace más y más difícil cuanto más sofisticados son los programas.

Vectores múltiples, soluciones únicas

Estas categorías no son mutuamente excluyentes. Por ejemplo, una sola amenaza puede actuar como un virus, robar su información personal como un spyware y utilizar la tecnología de rootkit para ocultarse de su protección antivirus. Un programa scareware es un tipo de caballo de Troya, y también puede robar datos privados.

Tenga en cuenta que su solución de seguridad también puede tener varios enfoques. Una suite de seguridad completa incluye naturalmente un componente de antivirus, pero otros componentes complementan esta protección. El cortafuegos impide los ataques desde la Internet y también puede descarrilar los intentos de explotar las vulnerabilidades del sistema. Un filtro de spam evita los intentos de introducir malware en los correos electrónicos de su ordenador. Algunos incluso ofrecen una VPN para proteger su tráfico de Internet.

El término «malware» cubre todos estos tipos de software malicioso. Cualquier programa cuyo propósito sea dañino es simplemente un programa de malware. Grupos de la industria como la Organización de Estándares de Prueba de Anti-Malware (AMTSO) usan este término para mayor claridad, pero el público sigue pidiendo antivirus, no programas anti-malware. Nos hemos detenido en la palabra «antivirus». Sólo recuerda que tu antivirus debería protegerte de todo tipo de malware.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
Compártelo!

Deja un comentario