es.phhsnews.com


es.phhsnews.com / OTT explica: ¿Cuál es la diferencia entre un virus, un troyano, un gusano y un rootkit?

OTT explica: ¿Cuál es la diferencia entre un virus, un troyano, un gusano y un rootkit?


Prácticamente todo el mundo ha oído hablar de los términos spyware, malware, virus, caballo de Troya, gusano informático, rootkit, etc., pero ¿realmente sabes la diferencia entre cada uno de ellos? Estaba tratando de explicar la diferencia a alguien y me confundí un poco. Con tantos tipos de amenazas, es difícil hacer un seguimiento de todos los términos.

En este artículo, revisaré algunas de las más importantes que escuchamos todo el tiempo y te contaré las diferencias. Sin embargo, antes de comenzar, saquemos primero otros dos términos: spyware y malware. ¿Cuál es la diferencia entre spyware y malware?

El software espía, en su significado original, básicamente significaba un programa que se instalaba en un sistema sin su permiso o clandestinamente incluido con un programa legítimo que recopilaba información personal sobre usted y luego lo enviaba a una máquina remota. Sin embargo, el spyware eventualmente fue más allá de la simple supervisión de la computadora y el término malware comenzó a usarse indistintamente.

El malware es básicamente cualquier tipo de software malicioso destinado a dañar la computadora, recopilar información, obtener acceso a datos confidenciales, etc. El malware incluye virus, troyanos, rootkits, gusanos, keyloggers, spyware, adware y prácticamente cualquier otra cosa que puedo pensar Ahora hablemos de la diferencia entre un virus, troyano, gusano y rootkit.

Virus

A pesar de que los virus parecen ser la mayoría del malware que se encuentra actualmente, en realidad no es así. Los tipos más comunes de malware son troyanos y gusanos. Esa declaración se basa en la lista de las principales amenazas de malware publicadas por Microsoft:

http://www.microsoft.com/security/portal/threat/views.aspx

Entonces, ¿qué es un virus? Básicamente es un programa que puede propagarse (replicarse) de una computadora a otra. Lo mismo es cierto para un gusano también, pero la diferencia es que un virus generalmente tiene que inyectarse en un archivo ejecutable para poder ejecutar. Cuando se ejecuta el ejecutable infectado, puede propagarse a otros ejecutables. Para que un virus se propague, normalmente requiere algún tipo de intervención del usuario.

Si alguna vez descargó un archivo adjunto de su correo electrónico y terminó infectando su sistema, eso se consideraría un virus porque requiere que el usuario realmente abra el archivo. Hay muchas formas en que los virus se insertan hábilmente en archivos ejecutables. Un tipo de virus, llamado virus de la cavidad, puede insertarse en secciones usadas de un archivo ejecutable, sin dañar el archivo ni aumentar el tamaño del archivo.

El tipo más común de virus hoy en día es el Macro Virus. Estos son tristemente virus que inyectan productos de Microsoft como Word, Excel, Powerpoint, Outlook, etc. Dado que Office es tan popular y también está en la Mac, es obviamente la forma más inteligente de propagar un virus si eso es lo que estás buscando lograr.

Caballo de Troya

Un caballo de Troya es un programa de malware que no intenta replicarse a sí mismo, sino que se instala en un sistema de usuarios pretendiendo ser un programa de software legítimo. El nombre obviamente proviene de la mitología griega ya que el software se presenta como inofensivo y por lo tanto engaña al usuario para que lo instale en su computadora.

Una vez que se instala un caballo de Troya en la computadora de un usuario, no intenta inyectarse en un archivo como un virus, sino que permite que el pirata informático controle remotamente la computadora. Uno de los usos más comunes de una computadora infectada con un caballo de Troya es hacer que forme parte de una botnet. Una botnet es básicamente un conjunto de máquinas conectadas a través de Internet que luego pueden utilizarse para enviar spam o realizar ciertas tareas, como ataques de denegación de servicio, que derriban sitios web.

Cuando estaba en la universidad en 1998, un popular caballo de Troya en ese momento era Netbus. En nuestros dormitorios, solíamos instalarlo en las computadoras de los demás y jugar todo tipo de travesuras el uno al otro. Desafortunadamente, la mayoría de los Caballos de Troya bloquean las computadoras, roban datos financieros, registran las pulsaciones de teclas, miran tu pantalla con tus permisos y muchas cosas más tortuosas.

Gusano de computadora

Un gusano informático es como un virus, excepto que puede autorreplicarse. No solo se puede replicar por sí mismo sin necesidad de un archivo de host para insertarse, normalmente también usa la red para propagarse. Esto significa que un gusano puede causar un daño grave a una red como un todo, mientras que un virus generalmente ataca los archivos de la computadora que está infectada.

Todos los gusanos vienen con o sin una carga útil. Sin una carga útil, el gusano se replicará solo a través de la red y eventualmente reducirá la velocidad de la red debido al aumento en el tráfico causado por el gusano. Un gusano con una carga útil se replicará y tratará de realizar alguna otra tarea, como eliminar archivos, enviar correos electrónicos o instalar una puerta trasera. Una puerta trasera es solo una forma de eludir la autenticación y obtener acceso remoto a la computadora.

Los gusanos se propagan principalmente debido a las vulnerabilidades de seguridad en el sistema operativo. Es por eso que es importante instalar las últimas actualizaciones de seguridad para su sistema operativo.

Rootkit

Un rootkit es un malware que es extremadamente difícil de detectar y que intenta esconderse activamente del usuario, del sistema operativo y de cualquier programa antivirus / antimalware. El software se puede instalar de muchas maneras, incluida la explotación de una vulnerabilidad en el sistema operativo u obteniendo acceso de administrador a la computadora.

Después de que el programa se haya instalado y mientras tenga todos los privilegios de administrador, el programa se ocultará y alterará el sistema operativo y el software instalados actualmente para evitar la detección en el futuro. Los rootkits son lo que escuchas que desactivarán tu antivirus o se instalarán en el kernel del sistema operativo, por lo que tu única opción a veces es reinstalar todo el sistema operativo.

Los rootkits también pueden venir con cargas en las que ocultan otros programas, como virus y registradores de teclas. Para deshacerse de un kit raíz sin reinstalar el sistema operativo, los usuarios deben iniciar primero un sistema operativo alternativo y luego intentar limpiar el rootkit o, al menos, copiar datos críticos.

Con suerte, esta breve descripción le brinda una mejor idea de lo que significa la terminología diferente y cómo se relacionan entre sí. Si tiene algo que agregar que eché de menos, siéntase libre de publicarlo en los comentarios. ¡Disfrutar!


Cómo cambiar las horas de silencio predeterminadas en Windows 10

Cómo cambiar las horas de silencio predeterminadas en Windows 10

¿Alguna vez se ha preguntado por qué solo puede activar o desactivar Horas silenciosas en Windows 10, pero no establecer las horas reales que desea? Nosotros tenemos tambien. Pero con un pequeño hack de Registro o Política de Grupo, resulta que puede. RELACIONADO: Cómo Configurar el Modo No Molestar en Windows 10 Windows 8 introdujo la idea de la versión de Quiet Hours-Windows No molestar, donde las notificaciones no le notificarán durante esas horas.

(how-to)

Cómo reemplazar Bloc de notas en Windows con alternativas

Cómo reemplazar Bloc de notas en Windows con alternativas

Anteriormente escribí sobre algunas de las mejores alternativas al Bloc de notas para Windows, pero no mencioné nada acerca de reemplazar por completo el Bloc de notas. Personalmente, considero que el Bloc de notas es realmente útil porque puede pegar texto muy formateado en él y copiar el texto limpio sin formato.Sin

(How-to)