Software

Diferencias entre virus, gusanos, troyanos, spyware y malware

Cuando empezamos a tener problemas en nuestro PC… lo primero que pensamos ยฟEs un virus o estรก roto mi PC?ย Tener un buen antivirus siempre es importante y mucho mรกs en Windows.

Si investigamos un poquito, nos encontraremos con muchos tรฉrminos: virus, gusanos, troyanos, spyware, malware, etc… En esta ocasiรณn, os traemos una breve guรญa de que son y como actรบan cadaย uno de ellos dentro de nuestro ordenador.

Diferencias entre virus, gusanos, troyanos, spyware y malware

El equipo puede ser afectado de muchas formas diferentes con el software malicioso. Existen varias formas para que entren en tu ordenador y diferentes maneras de defenderte contra estos ataques. Entre las diferentes amenazas actuales tenemos:

Malware

El significado de malware es una mezcla de malicioso y software. Un malware es un concepto mรกs amplio de programas maliciosos. Estos ejecutan comandos con distintos propรณsitos, como invadir un equipo o sistema, causando daรฑos, eliminando informaciรณn, robando contraseรฑas de servicios, y mucho mรกs.

En la mayorรญa de los casos, un usuario comรบn de un equipo no se da cuenta de que estรก infectado. Ademรกs, un usuario llama a todas estas infecciones como โ€œvirusโ€, siendo este un nombre incorrecto.

Los malwares se subdividen en otras categorรญas, y muy probablemente van a seguir evolucionando a medida que los malhechores descubran e inventen nuevos mรฉtodos de ataques a los ordenadores. Estas categorรญas incluyen gusanos, virus, troyanos, rootkits, spyware y adware, entre otros. Veamos quรฉ es y quรฉ hace cada uno.

Virus

Un virus es un programa malicioso que infecta el sistema, haciendo copias de sรญ mismo e intentando propagarse a otros equipos, a travรฉs de correo electrรณnico, redes sociales, dispositivos de entrada o por la red, por la cual el equipo se encuentra conectado.

El objetivo de un virus es el de perjudicar el rendimiento de una mรกquina, destruir archivos, o propagarse a otros ordenadores. Asรญ, un equipo puede estar altamente vulnerable para que personas mal intencionadas roben datos como archivos personales, contraseรฑas y nรบmeros de tarjetas de crรฉdito, por ejemplo.

En la mayorรญa de las veces, el antivirus es incapaz de detectar el 100% de las amenazas que llegan a tu ordenador. A veces tambiรฉn se producen detecciones de falsos positivos, que pueden suprimir programas seguros para ti, pero que para el antivirus son amenazas. Para la garantรญa de la protecciรณn de tu equipo es esencial hacer un trabajo de mantenimiento preventivo.

La mayorรญa de las infecciones se produce por la acciรณn del usuario que ejecuta el archivo infectado recibido como un archivo adjunto de un e-mail.

La contaminaciรณn tambiรฉn puede ocurrir por medio de archivos infectados en una unidad flash (USB) o un CD/DVD. Otra forma de contaminaciรณn es a travรฉs de un sistema operativo obsoleto, que sin correcciones de seguridad (para corregir vulnerabilidades conocidas de los sistemas operativos o aplicaciones), podrรญan causar la recepciรณn y ejecuciรณn del virus sin saberlo.

Tambiรฉn hay algunos tipos de virus que quedan escondidos en horas especรญficas, ejecutรกndose mรกs tarde en horas programadas. Quien desarrolla tales virus son personas con gran conocimiento en programaciรณn y en el sistema operativo de los equipos.

En internet hay un gran comercio de virus, principalmente aquellos que sirven para el robo de contraseรฑas y tarjetas de crรฉdito. Hasta hace algunos aรฑos, la mayorรญa de los virus solo se difundรญan a travรฉs del uso compartido de archivos en un diskette ยฟQuiรฉn no los recuerda?. Sin embargo, con la popularizaciรณn de internet, surgieron nuevas formas de infecciรณn y de virus, como a travรฉs del e-mail, a travรฉs de mensajerรญa instantรกnea y por pรกginas html infectadas.

La protecciรณn del usuario consiste, bรกsicamente, en no acceder a los archivos enviados por desconocidos, o que sean sospechosos y mantener siempre un buen antivirus actualizado.

Gusanos

Los gusanos tienen como diferencial la auto propagaciรณn sin necesidad de otro programa como sucede con los virus. El principal medio de entrada de esta amenaza se da por internet y ya ha sido causa de gran impacto de la lentitud en la web cuando algunos de estos no eran reconocidos por las herramientas de defensa.

Mientras que un virus infecta un programa y necesita de este programa para propagarse, el gusano es un programa completo y no necesita de otro para propagarse.

Un gusano puede ser diseรฑado para tomar acciones maliciosas despuรฉs de plagar un sistema, ademรกs de auto-replicarse, puede borrar archivos en un sistema o enviar documentos por correo electrรณnico.

A partir de ello, el gusano puede hacer que el equipo infectado sea vulnerable a otros ataques y provocar daรฑos solo con el trรกfico de red generado por su reproducciรณn.

El gusano Mydoom, por ejemplo, provocรณ una ralentizaciรณn generalizada en internet en el pico de su ataque. Para protegerte de esta amenaza, es preciso que tengas cuidado al navegar por internet, asรญ como acceder a los archivos enviados por conocidos a travรฉs de e-mail y no descargarlos, ya que pueden estar infectados.

Troyanos

Troyano deriva de la palabra Trojan Horse (Caballo de Troya), y funciona de forma secreta en tu ordenador. Se encuentra ubicado de forma oculta en un programa que el usuario haya descargado, pero despuรฉs de la instalaciรณn ejecuta muchos otros programas o comandos sin tu permiso.

No todos los troyanos perjudican a un equipo. En algunas situaciones solo se instala en componentes que el usuario desconoce. Por este motivo se lo ha relacionado al Caballo de Troya, en el contexto histรณrico, ya que el usuario recibe un contenido que tiene un propรณsito diferente del original.

Rootkits

Los rootkits abarcan algunos de los mรกs temidos malwares conocidos, ya que ellos tratan el control de un sistema operativo sin el consentimiento del usuario y sin ser detectados.

Los rootkits tienen la capacidad de esconderse de casi la totalidad de los programas antivirus a travรฉs de un avanzado cรณdigo de programaciรณn. Y aunque el usuario detecte un archivo rootkit, en algunos casos se puede evitar que sea eliminado. Los rootkits son el mรฉtodo mรกs efectivo para invadir un sistema sin ser descubierto.

Adware

Los adwares son programas incรณmodos y molestos, que muestran hasta el fastidio anuncios de manera automรกtica y constante. Casi siempre, estos anuncios son colocados en tu รกrea de trabajo y pueden incluso interferir en el tiempo de respuesta de tu ordenador, sin duda, afectando el rendimiento.

En la actualidad, a los adwares se los considera como una tipo de software, ya que tienen la intenciรณn de hacer publicidad y no de perjudicar a un equipo. En la mayorรญa de las veces, el usuario acepta la instalaciรณn, que vino junto con una instalaciรณn de un programa รบtil en el ordenador.

Spam

Es el medio mรกs conocido actualmente de alteraciรณn de tu correo electrรณnico. Diversas leyes ya han sido implantadas para reducir la prรกctica de envรญos indebidos que nos causan tanto incomodo en el dรญa a dรญa. Este posiblemente sea el mรกs inofensivo y mรกs visible trastorno de nuestros equipos.

El spam es un mensaje electrรณnico no solicitado enviado en masa. En su forma mรกs popular, un spam consiste en un mensaje de correo electrรณnico con fines publicitarios. El tรฉrmino spam, sin embargo, puede ser aplicado a los mensajes enviados por otros medios y en otras situaciones hasta modestas. ยฟQuiรฉn no ha recibido los correos tรญpico de Viagra?

Generalmente los spams tienen carรกcter llamativo y en la gran mayorรญa de las veces son incรณmodos e inconvenientes. Estos e-mails no deseados solo tienen como objetivo hacer publicidad, sin embargo, en algunos casos tambiรฉn incluyen virus, por lo que, aunque parezcan inofensivos, es necesario tener cuidado.

Spyware

Spy, en inglรฉs, significa espรญa, y fue con esa caracterรญstica que los spywares surgieron. En un principio, los spywares monitorizaban pรกginas visitadas y otros hรกbitos de navegaciรณn para informar a los webmasters. Teniendo dicha informaciรณn, los dueรฑos de los sitios podรญan conocer mejor y llegar a los usuarios con mรกs eficacia en los anuncios, por ejemplo.

Sin embargo, con el tiempo, los spywares comenzaron a utilizarse para robar informaciรณn personal (como nombres de usuario y contraseรฑas) y ademรกs con el fin de modificar la configuraciรณn del ordenador (como la pรกgina de inicio de tu navegador).

Los spywares se convirtieron en objeto de programas especรญficos. En la actualidad, los programas espรญa han sido el foco de atenciรณn especial de diversas compaรฑรญas que han desarrollado programas especรญficos con el fin de eliminar este tipo de malware.

El spyware recoge informaciรณn sobre el usuario, sobre sus costumbres en internet y transmite esta informaciรณn a una entidad externa sin tu conocimiento ni tu consentimiento.

Difieren de los troyanos por no tener como objetivo que el sistema del usuario sea dominado, o incluso manipulado, por una entidad externa. Los spywares pueden ser desarrollados por firmas comerciales, que deseen supervisar el hรกbito de los usuarios para evaluar sus costumbres y vender estos datos a travรฉs de internet. De esta forma, estas empresas suelen producir numerosas variantes de sus programas espรญas, perfeccionando y dificultando en gran medida su eliminaciรณn.

Por otro lado, muchos de los virus transportan spyware, que tienen como objetivo robar ciertos datos confidenciales de los usuarios. Roban datos bancarios, montan y envรญan registros de las actividades del usuario, roban determinados archivos u otros documentos personales.

Con frecuencia, los spywares solรญan venir legalmente integrados en un programa shareware o freeware. Y se eliminaba cuando se realizaba la compra del software o se pasaba a una versiรณn mรกs completa y de pago.

Suplantaciรณn de identidad (Phishing)

Tiene como objetivo obtener informaciรณn confidencial haciรฉndose pasar por una persona o instituciรณn de confianza y de esta forma obtener ventajas posteriores con datos de tu tarjeta de crรฉdito y similares.

En informรกtica, el phishing es una forma de fraude electrรณnico, que se caracteriza por los intentos de adquirir informaciรณn confidencial, como contraseรฑas y nรบmeros de tarjeta de crรฉdito, mediante el envรญo de una comunicaciรณn electrรณnica oficial, como un correo o un mensaje instantรกneo. En la prรกctica del phishing surgen artimaรฑas cada vez mรกs sofisticadas para obtener la informaciรณn confidencial de los usuarios.

Botnet

El llamado botnet es muy difรญcil de ser detectado y analizado tambiรฉn, ya que se re-configura rรกpidamente y puede ser transmitido a travรฉs de los enlaces que apuntan a direcciones IP de los sitios web infectados.

Actualmente es considerado el peor medio de infecciรณn de un ordenador, ya que puede atacar a una cantidad extremadamente grande de vรญctimas.

Los botnets son un nรบmero de equipos infectados que actรบan en conjunto (siempre controlados por un hacker) para atacar a una pรกgina, lo que se conoce como ataque DDoS. Esto produce que miles o millones de equipos sobrecarguen la banda de un sitio web, lo que provoca que deje de estar en lรญnea y tenga el acceso imposibilitado por un determinado tiempo.

Consejos para intentar prevenir una infecciรณn

รšltima actualizaciรณn el 2025-02-26

Te dejamos algunos consejos, para nosotros muchos son claves:

  • Utiliza contraseรฑas fuertes, con letras y nรบmeros alternos, variaciรณn entre mayรบsculas y minรบsculas.
  • Cambia las contraseรฑas periรณdicamente. Recomendable cada mes a 6 meses.
  • Utiliza solo los sistemas operativos actualizados y segurosย o si usas Linux estรกs mรกs protegido.
  • Ten siempre un buen antivirus actualizado en el equipoย (nuestro recomendado arriba) y, si es posible, haz la verificaciรณn completa del sistema de forma periรณdica.
  • No abras archivos adjuntos desconocidos en mensajes de correo electrรณnico, o mensajes en general.
  • No descargues archivos de sitios sospechosos.
  • Sospecha siempre de cualquier archivo recibido.

ยฟQuรฉ te ha parecido nuestro artรญculo sobre los diferentes virus que existen en informรกtica? Hay muchas clases mรกs, pero a nivel de usuario estos es lo que debes de conocer. ยฟQuรฉ antivirus usas? ๐Ÿ™‚

Miguel รngel Navas

Amante de la informรกtica, los smartphones y la tecnologรญa en general. Tรฉcnico superior en Administraciรณn de sistemas informรกticos y redes, y un reviewer sin pelos en la lengua. Cualquier duda o cuestiรณn aquรญ me tenรฉis.
Los datos de carรกcter personal que nos facilite mediante este formulario quedarรกn registrados en un fichero de Miguel รngel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimaciรณn se realiza a travรฉs del consentimiento del interesado. Si no se acepta no podrรกs comentar en este blog. Puedes consultar Polรญtica de privacidad. Puede ejercitar los derechos de acceso, rectificaciรณn, cancelaciรณn y oposiciรณn en info@profesionalreview.com
Botรณn volver arriba