Prácticamente todo el mundo ha oído hablar de los términos spyware, malware, virus, caballo de Troya, gusano informático, rootkit, etc., pero ¿realmente sabes la diferencia entre cada uno de ellos? Estaba tratando de explicar la diferencia a alguien y me confundí un poco. Con tantos tipos de amenazas, es difícil hacer un seguimiento de todos los términos.
En este artículo, revisaré algunas de las más importantes que escuchamos todo el tiempo y te contaré las diferencias. Sin embargo, antes de comenzar, saquemos primero otros dos términos: spyware y malware. ¿Cuál es la diferencia entre spyware y malware?
El software espía, en su significado original, básicamente significaba un programa que se instalaba en un sistema sin su permiso o clandestinamente incluido con un programa legítimo que recopilaba información personal sobre usted y luego lo enviaba a una máquina remota. Sin embargo, el spyware eventualmente fue más allá de la simple supervisión de la computadora y el término malware comenzó a usarse indistintamente.
El malware es básicamente cualquier tipo de software malicioso destinado a dañar la computadora, recopilar información, obtener acceso a datos confidenciales, etc. El malware incluye virus, troyanos, rootkits, gusanos, keyloggers, spyware, adware y prácticamente cualquier otra cosa que puedo pensar Ahora hablemos de la diferencia entre un virus, troyano, gusano y rootkit.
A pesar de que los virus parecen ser la mayoría del malware que se encuentra actualmente, en realidad no es así. Los tipos más comunes de malware son troyanos y gusanos. Esa declaración se basa en la lista de las principales amenazas de malware publicadas por Microsoft:
http://www.microsoft.com/security/portal/threat/views.aspx
Entonces, ¿qué es un virus? Básicamente es un programa que puede propagarse (replicarse) de una computadora a otra. Lo mismo es cierto para un gusano también, pero la diferencia es que un virus generalmente tiene que inyectarse en un archivo ejecutable para poder ejecutar. Cuando se ejecuta el ejecutable infectado, puede propagarse a otros ejecutables. Para que un virus se propague, normalmente requiere algún tipo de intervención del usuario.
Si alguna vez descargó un archivo adjunto de su correo electrónico y terminó infectando su sistema, eso se consideraría un virus porque requiere que el usuario realmente abra el archivo. Hay muchas formas en que los virus se insertan hábilmente en archivos ejecutables. Un tipo de virus, llamado virus de la cavidad, puede insertarse en secciones usadas de un archivo ejecutable, sin dañar el archivo ni aumentar el tamaño del archivo.
El tipo más común de virus hoy en día es el Macro Virus. Estos son tristemente virus que inyectan productos de Microsoft como Word, Excel, Powerpoint, Outlook, etc. Dado que Office es tan popular y también está en la Mac, es obviamente la forma más inteligente de propagar un virus si eso es lo que estás buscando lograr.
Un caballo de Troya es un programa de malware que no intenta replicarse a sí mismo, sino que se instala en un sistema de usuarios pretendiendo ser un programa de software legítimo. El nombre obviamente proviene de la mitología griega ya que el software se presenta como inofensivo y por lo tanto engaña al usuario para que lo instale en su computadora.
Una vez que se instala un caballo de Troya en la computadora de un usuario, no intenta inyectarse en un archivo como un virus, sino que permite que el pirata informático controle remotamente la computadora. Uno de los usos más comunes de una computadora infectada con un caballo de Troya es hacer que forme parte de una botnet. Una botnet es básicamente un conjunto de máquinas conectadas a través de Internet que luego pueden utilizarse para enviar spam o realizar ciertas tareas, como ataques de denegación de servicio, que derriban sitios web.
Cuando estaba en la universidad en 1998, un popular caballo de Troya en ese momento era Netbus. En nuestros dormitorios, solíamos instalarlo en las computadoras de los demás y jugar todo tipo de travesuras el uno al otro. Desafortunadamente, la mayoría de los Caballos de Troya bloquean las computadoras, roban datos financieros, registran las pulsaciones de teclas, miran tu pantalla con tus permisos y muchas cosas más tortuosas.
Un gusano informático es como un virus, excepto que puede autorreplicarse. No solo se puede replicar por sí mismo sin necesidad de un archivo de host para insertarse, normalmente también usa la red para propagarse. Esto significa que un gusano puede causar un daño grave a una red como un todo, mientras que un virus generalmente ataca los archivos de la computadora que está infectada.
Todos los gusanos vienen con o sin una carga útil. Sin una carga útil, el gusano se replicará solo a través de la red y eventualmente reducirá la velocidad de la red debido al aumento en el tráfico causado por el gusano. Un gusano con una carga útil se replicará y tratará de realizar alguna otra tarea, como eliminar archivos, enviar correos electrónicos o instalar una puerta trasera. Una puerta trasera es solo una forma de eludir la autenticación y obtener acceso remoto a la computadora.
Los gusanos se propagan principalmente debido a las vulnerabilidades de seguridad en el sistema operativo. Es por eso que es importante instalar las últimas actualizaciones de seguridad para su sistema operativo.
Un rootkit es un malware que es extremadamente difícil de detectar y que intenta esconderse activamente del usuario, del sistema operativo y de cualquier programa antivirus / antimalware. El software se puede instalar de muchas maneras, incluida la explotación de una vulnerabilidad en el sistema operativo u obteniendo acceso de administrador a la computadora.
Después de que el programa se haya instalado y mientras tenga todos los privilegios de administrador, el programa se ocultará y alterará el sistema operativo y el software instalados actualmente para evitar la detección en el futuro. Los rootkits son lo que escuchas que desactivarán tu antivirus o se instalarán en el kernel del sistema operativo, por lo que tu única opción a veces es reinstalar todo el sistema operativo.
Los rootkits también pueden venir con cargas en las que ocultan otros programas, como virus y registradores de teclas. Para deshacerse de un kit raíz sin reinstalar el sistema operativo, los usuarios deben iniciar primero un sistema operativo alternativo y luego intentar limpiar el rootkit o, al menos, copiar datos críticos.
Con suerte, esta breve descripción le brinda una mejor idea de lo que significa la terminología diferente y cómo se relacionan entre sí. Si tiene algo que agregar que eché de menos, siéntase libre de publicarlo en los comentarios. ¡Disfrutar!
Cómo ingresar caracteres especiales en OS X en dos pulsaciones de teclas
Si eres hablante de inglés, a veces te puede extrañar cómo ingresar caracteres especiales o acentuados en palabras no inglesas . Hay una forma de hacerlo en casi todos los sistemas operativos y dispositivos, pero hoy queremos centrarnos en OS X. Algo realmente grandioso acerca de los teclados táctiles es que han revolucionado la forma en que ingresamos el texto.
Cómo averiguar los nombres exactos de los paquetes para aplicaciones en Linux
El Centro de software de Ubuntu le permite agregar y eliminar programas fácilmente en Ubuntu. Sin embargo, cada distribución de Linux tiene un método gráfico diferente para agregar y eliminar software. Si prefiere usar el teclado, puede instalar y desinstalar software usando la línea de comando. RELACIONADO: Cómo agregar y quitar programas fácilmente en Ubuntu 14.