Virus, Gusanos, Troyanos, Rootkit, Spyware, Malware… ¿Qué son realmente? 

Total
3
Shares

Virus, Gusanos, Troyanos, Rootkit, Drive-by-install,  Keylogger , Adware, Spyware, Botnets, Malware. ¿Qué son realmente? 

1- Virus

Es un programa autorreplicante, que se propaga de un archivo a otro y de un ordenador a otra, además, el virus se puede programar para destruir o dañar los datos.

2- Gusanos

Se consideran una subclase de virus, pero tienen ciertas características.

El gusano se multiplica (se reproduce a sí mismo) sin infectar otros archivos.

Se implementa una vez en una ordenador específica y está buscando formas de propagarse a otros ordenadores.

El virus cuanto mayor es la cantidad de archivos infectados, más tiempo permanece en el ordenador sin ser detectado.
El gusano en cambio crea una única copia de su código.

A diferencia de un virus, el código del gusano es independiente, en otras palabras, un gusano es un archivo separado, mientras que un virus es un código que está incrustado en los archivos existentes.

3- Troyano

Es un programa que se parece a un producto de software legítimo, pero cuando se ejecuta, realiza acciones maliciosas.

Los programas troyanos no pueden propagarse por sí mismos, y es así como se diferencian de los virus y gusanos anteriormente descritos.

Los troyanos generalmente se instalan en secreto en una ordenador y realizan acciones maliciosas sin el conocimiento del usuario.

Los troyanos de diferentes tipos constituyen la mayoría del malware moderno; todos están escritos específicamente para realizar una función maliciosa en particular.

Las puertas traseras “back-door” más comunes son los troyanos (las utilidades de administración remota, que a menudo incluyen registradores de teclas pulsadas), los espías troyanos, los troyanos de robo de contraseñas y los troyanos proxy que convierten su ordenador en una máquina de spam.

4- Rootkit

Es un conjunto de programas que utilizan los piratas informáticos para ocultar su presencia en el sistema cuando se intenta el acceso no autorizado al ordenador.

El término proviene de los sistemas Unix y denota métodos que los autores de troyanos que trabajan con Windows utilizan para ocultar la actividad maliciosa de su malware.

Los rootkits instalados en el sistema no solo son invisibles para los usuarios, sino que también evitan que el software antivirus los detecte.

Debido a que muchos usuarios inician sesión como administradores, sin crear una cuenta separada con derechos limitados para el trabajo diario, la tarea de los rootkits se simplifica para los atacantes.

5- Drive-by-install

Cuando se carga  Drive-by-install, el ordenador se infecta cuando visita un sitio web que contiene código malicioso.

Los estafadores cibernéticos buscan servidores web pirateados en Internet para escribir códigos maliciosos en páginas web (a menudo en forma de un script malicioso).

Si no hay actualizaciones de seguridad instaladas en el sistema operativo o en las aplicaciones, cuando visita un sitio web infectado, el código malicioso se descarga en su ordenador automáticamente

6- Adware

Incluye programas que ejecutan anuncios (a menudo en forma de ventanas emergentes) o redirige las consultas de búsqueda a sitios web de anuncios.

Con frecuencia, el software publicitario está integrado en programas freeware o shareware y se instala en la ordenador del usuario simultáneamente con la aplicación principal sin el conocimiento y consentimiento del usuario.

En algunos casos, el adware puede descargar e instalar en secreto un programa troyano en su ordenador.

Las versiones no actualizadas y no actualizadas de los navegadores web pueden ser vulnerables a las herramientas de piratería que descargan programas publicitarios en su ordenador.

También hay “secuestradores de navegador” que pueden cambiar la configuración de los navegadores de Internet, redirigir URLs incorrectamente escritas o incorrectas a sitios web específicos o cambiar su página de inicio.

También pueden redirigir las consultas de búsqueda a sitios web de pago.

Los programas de adware, por regla general, no se manifiestan en el sistema, no están visibles en la lista de programas en el botón Inicio -> Programas, no hay iconos correspondientes en el área de notificación del sistema y en la lista de tareas.

Para ellos, rara vez se contempla el procedimiento de desinstalación, un intento de eliminarlos manualmente puede provocar un mal funcionamiento en el funcionamiento del programa del operador (como parte del programa de publicidad instalado).

7- Botnets

Los botnets (o las llamadas redes zombie) son creados por troyanos u otros programas maliciosos especiales y controlados de manera centralizada por el host, que obtiene acceso a los recursos de todos los ordenadores infectados y las utiliza en su beneficio.

8- Spyware

Como su nombre lo indica, estos programas están diseñados para recopilar datos y enviarlos a un tercero sin su conocimiento o consentimiento.

Dichos programas pueden rastrear pulsaciones de teclas (keyloggers), recopilar información confidencial (contraseñas, números de tarjetas de crédito, códigos PIN, etc.), rastrear direcciones de correo electrónico en el buzón o características de su trabajo en Internet.

Además, los programas de spyware inevitablemente reducen el rendimiento de la ordenador.

9- Malware

Une todos los programas creados y utilizados para llevar a cabo acciones no autorizadas y, a menudo, maliciosas.

Virus, programas de puerta trasera “back-door” (creados para administración remota ilegal), registradores de teclado, programas de robo de contraseñas y otros tipos de troyanos, virus de macro de Word y Excel, virus de sector de arranque, virus de script (virus BAT, virus de shell de Windows, virus de Java) etc.) y troyanos de script, software fraudulento, spyware y adware, esta es una lista incompleta de lo que se clasifica como malware.

Espero que haya ayudado esta pequeña lista de herramientas que usan los ciberdelincuentes.

9 comentarios
    1. Si os sois sincero , he hecho un mega resumen porque la lista de elementos maliciosos para atacar un ordenador es enorme , cada 1 con sus peculiaridades y acciones definidas.
      No quería hacer el post más largo para no cansar a la gente , además quitando palabras técnicas y poniendo en una terminología más general.

    1. Si , hay mucho desconocimiento por la prensa a la hora de referirse a los ciberataques , es una pena que se desinforme a la gente y se le haga creer que todo pertenece a un mismo elemento , para creo yo , asustar a la opinión pública.

      El malware en general lo entiendo como las enfermedades , cada 1 se usa para atacar una parte definida del organismo “ordenador” , tiene sus síntomas , dolencias y por suerte , diagnostico y remedio.

Deja un comentario
También puede interesarte