Diferencias entre Malware: Virus, Troyanos, Spyware, worms, backdoor, rootkits, ransomwares, … etc

La mayoría de los usuarios se refieren comúnmente como “virus” a cualquier programa que se instala en su ordenador y que realiza una mala acción sobre él. Las empresas de seguridad también se suelen referir a sus programas como “antivirus” o “antimalware” por generalizar y simplificar el nombre de sus productos, pero existen varios tipos de malware o “software malicioso” y cada uno realiza unas determinadas acciones sobre nuestro equipo.
Por norma general, un “antimalware” es menos completo que una solución “antivirus” cuando en realidad debería ser técnicamente al revés. Esto es debido a que el primer tipo de malware existente fueron los virus y las primeras soluciones se denominaron así. Con el tiempo, las empresas no decidieron cambiar el nombre a sus programas por miedo a perder su fama y credibilidad por parte de los usuarios.

Virus

Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a distribuirse estas amenazas. El término virus viene dado por su característica similar a la de un virus biológico, que necesita un huésped para insertar su ADN y seguir extendiéndose. Normalmente, un virus infecta hasta el último archivo del sistema dejando este inutilizable para el usuario.

Troyano

Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala, permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software malicioso es utilizado para instalar otro software de control como keyloggers, puertas traseras o ejecutar exploits que tomen el control del sistema.

Worms

También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier dispositivo de almacenamiento. Un worm afecta directamente al rendimiento del PC o de la red llegando a ser imposible trabajar con ello.

 

Keyloggers

Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al atacante con el fin de robar contraseñas y datos personales de las víctimas.

Dialers

A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a internet a través de la línea RTB, estos programas se encargaban de mandar al modem llamar a números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las líneas ADSL ya no tienen ningún efecto.

Backdoor

Las backdoor o puertas traseras son unas líneas de código que los desarrolladores introducen en los programas para permitir un control remoto de estos. Normalmente es una parte de código existente en los troyanos desde los que se puede acceder al sistema desde un equipo remoto.

Exploits

Los exploits son programas que permiten “explotar” los fallos o vulnerabilidades de los diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del sistema.

Spyware

Este tipo de malware se encarga de recopilar una serie de datos, sin consentimiento del usuario y del equipo, para su posterior envío a los atacantes.

Adware

La función del adware es mostrar un sin fin de ventanas de publicidad al usuario. Por lo general no realiza ningún tipo de daño al sistema ni a los datos de este.

Rootkit

Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante. Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso de diferentes programas. Un rootkit normalmente es utilizado a través de un exploit o un troyano.

Rogue / Scareware

También conocidos como “falsos antivirus”. Estas aplicaciones se instalan en el sistema y muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compre un software para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y suelen causar problemas de rendimiento.

Ransomware

Este tipo de malware se está utilizando mucho en los últimos días. Se encarga de cifrar el contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para descifrarlo y poder volver a usar el sistema.

Esperamos que esta guía os ayude a distinguir todos los tipos de malware que existen actualmente y poder actuar de forma más efectiva en caso de infección.

http://www.redeszone.net/2013/07/17/diferencias-entre-malware-virus-troyanos-spyware/ Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies