Página principal » Consejos de computadora » ¿Cuál es la diferencia entre un virus, un troyano, un gusano y un rootkit?

    ¿Cuál es la diferencia entre un virus, un troyano, un gusano y un rootkit?

    Casi todo el mundo ha oído hablar de los términos spyware, malware, virus, troyano, gusano informático, rootkit, etc, etc., pero ¿sabe realmente la diferencia entre cada uno de ellos? Estaba tratando de explicar la diferencia a alguien y me confundí un poco. Con tantos tipos de amenazas, es difícil hacer un seguimiento de todos los términos.

    En este artículo, repasaré algunos de los más importantes que escuchamos todo el tiempo y le diré las diferencias. Antes de comenzar, sin embargo, primero consigamos otros dos términos: spyware y malware. ¿Cuál es la diferencia entre spyware y malware??

    Spyware, en su significado original, básicamente significaba un programa que se instaló en un sistema sin su permiso o agrupado clandestinamente con un programa legítimo que recopilaba información personal sobre usted y luego la enviaba a una máquina remota. Sin embargo, el software espía finalmente fue más allá de la simple supervisión de la computadora y el término malware se empezó a usar indistintamente..

    El malware es básicamente cualquier tipo de software malicioso destinado a dañar la computadora, recopilar información, obtener acceso a datos confidenciales, etc. El malware incluye virus, troyanos, kits de raíz, gusanos, registradores de teclas, software espía, software publicitario y casi cualquier otra cosa. puedo pensar en Ahora hablemos de la diferencia entre un virus, un troyano, un gusano y un rootkit.

    Virus

    A pesar de que los virus parecen ser la mayoría del malware que se encuentra en estos días, en realidad no lo es. Los tipos más comunes de malware son troyanos y gusanos. Esa declaración se basa en la lista de las principales amenazas de malware publicadas por Microsoft:

    http://www.microsoft.com/security/portal/threat/views.aspx

    Entonces, ¿qué es un virus? Es básicamente un programa que puede propagarse (replicarse) de una computadora a otra. Lo mismo es cierto para un gusano también, pero la diferencia es que un virus generalmente tiene que inyectarse en un archivo ejecutable para poder ejecutarse. Cuando se ejecuta el ejecutable infectado, puede propagarse a otros ejecutables. Para que un virus se propague, normalmente se requiere algún tipo de intervención por parte del usuario..

    Si alguna vez ha descargado un archivo adjunto de su correo electrónico y terminó infectando su sistema, eso se consideraría un virus porque requiere que el usuario realmente abra el archivo. Hay muchas formas en que los virus se insertan en archivos ejecutables..

    Un tipo de virus, llamado virus de la cavidad, puede insertarse en las secciones usadas de un archivo ejecutable, por lo que no daña el archivo ni aumenta el tamaño del archivo..

    El tipo más común de virus hoy en día es el Macro Virus. Lamentablemente, estos son virus que inyectan productos de Microsoft como Word, Excel, Powerpoint, Outlook, etc. Dado que Office es muy popular y también está en la Mac, obviamente es la forma más inteligente de propagar un virus, si eso es lo que está buscando lograr..

    Caballo de Troya

    Un Trojan Horse es un programa de malware que no intenta replicarse a sí mismo, sino que se instala en un sistema de usuarios simulando ser un programa de software legítimo. Obviamente, el nombre proviene de la mitología griega, ya que el software se presenta como inofensivo y, por lo tanto, engaña al usuario para que lo instale en su computadora.

    Una vez que un caballo de Troya se instala en la computadora de un usuario, no intenta inyectarse en un archivo como un virus, sino que permite que el pirata informático controle la computadora de forma remota. Uno de los usos más comunes de una computadora infectada con un caballo de Troya es hacerla parte de una red de bots..

    Una botnet es básicamente un grupo de máquinas conectadas a través de Internet que luego se pueden usar para enviar correo no deseado o realizar ciertas tareas como ataques de denegación de servicio, que eliminan sitios web..

    Cuando estaba en la universidad en 1998, un popular y popular caballo de Troya en ese momento era Netbus. En nuestros dormitorios, solíamos instalarlo en las computadoras de los demás y jugar todo tipo de bromas entre ellos. Desafortunadamente, la mayoría de los caballos de Troya colapsan las computadoras, roban datos financieros, registran pulsaciones de teclas, miran tu pantalla con tus permisos y muchas más cosas maliciosas.

    Gusano informático

    Un gusano informático es como un virus, excepto que puede auto replicarse. No solo puede replicarse por sí mismo sin necesidad de que un archivo host se inyecte, sino que también suele utilizar la red para propagarse. Esto significa que un gusano puede causar graves daños a la red en su conjunto, mientras que un virus generalmente se dirige a los archivos de la computadora que está infectada..

    Todos los gusanos vienen con o sin carga útil. Sin una carga útil, el gusano simplemente se replicará a través de la red y, finalmente, ralentizará la red debido al aumento del tráfico causado por el gusano..

    Un gusano con una carga útil se replicará e intentará realizar alguna otra tarea, como eliminar archivos, enviar correos electrónicos o instalar una puerta trasera. Una puerta trasera es solo una forma de evitar la autenticación y obtener acceso remoto a la computadora.

    Los gusanos se propagan principalmente debido a vulnerabilidades de seguridad en el sistema operativo. Por eso es importante instalar las últimas actualizaciones de seguridad para su sistema operativo.

    Rootkit

    Un rootkit es un malware que es extremadamente difícil de detectar y que trata activamente de ocultarse del usuario, del sistema operativo y de cualquier programa antivirus o antimalware. El software puede instalarse de muchas formas, incluida la explotación de una vulnerabilidad en el sistema operativo o al obtener acceso de administrador a la computadora.

    Una vez que se haya instalado el programa y mientras tenga privilegios de administrador completos, el programa se ocultará y alterará el sistema operativo y el software instalados actualmente para evitar que se detecten en el futuro. Los rootkits son lo que escuchas que desactivará tu antivirus o se instalará en el kernel del sistema operativo, por lo que tu única opción es a veces reinstalar todo el sistema operativo.

    Los rootkits también pueden venir con cargas útiles mediante las cuales ocultan otros programas como virus y registradores de claves. Para deshacerse de un rootkit sin volver a instalar el sistema operativo, los usuarios deben iniciar primero un sistema operativo alternativo y luego intentar limpiar el rootkit o al menos copiar datos críticos.

    Con suerte, este breve resumen le da una mejor idea de lo que significa la terminología diferente y cómo se relacionan entre sí. Si tiene algo que agregar que me perdí, no dude en publicarlo en los comentarios. Disfrutar!