Tabla de contenido:
- Amenazas definidas por método de replicación
- Amenazas definidas por el comportamiento
- Scareware
- Vectores múltiples, soluciones individuales
Video: ¿Malware, virus, spyware, troyano, gusano, adware, scareware? (Noviembre 2024)
Como hemos dicho demasiadas veces, absolutamente necesita protección antivirus para sus computadoras y otros dispositivos. Pero cuando decimos eso, no estamos hablando de un programa que no hace más que proteger contra los virus informáticos. Un antivirus adecuado reconoce y defiende contra cualquier tipo de software diseñado con intenciones maliciosas, no solo virus. Eso es lo que le aconsejamos cuando le exhortamos a instalar un antivirus.
Sin embargo, la gran mayoría de los programas maliciosos no son virus. ¿Por qué? Porque los codificadores de malware quieren ganar dinero, y es difícil monetizar un virus. Afortunadamente, las modernas utilidades antivirus ofrecen protección contra malware de espectro completo, eliminando todo tipo de software malicioso. El mejor software protege contra todo tipo de amenazas, por lo que generalmente no necesita saber cuál es cuál. Aún así, pueden surgir situaciones en las que necesita saber, y las muchas historias en las noticias sobre violaciones de seguridad, piratas informáticos y ataques pueden ser confusas si no conoce los términos. No se preocupe: nuestra guía rápida y sucia de los tipos más comunes de amenazas sobre las que probablemente leerá (y con suerte no se encontrará) puede ayudarlo a ponerse al día.
Amenazas definidas por método de replicación
Un virus se ejecuta cuando el usuario inicia un programa infectado o arranca desde un disco o unidad USB infectado. Los virus mantienen un perfil bajo, para propagarse ampliamente sin ser detectados. La mayoría de las veces, el código de virus simplemente infecta nuevos programas o discos. Finalmente, a menudo en una fecha y hora predefinidas, la carga útil del virus entra en acción. Las cargas útiles de virus tempranas fueron a menudo destructivas sin sentido; en estos días es más probable que roben información o implementen un ataque DDoS (Denegación de servicio distribuida) contra un sitio web importante.
Los gusanos son similares a los virus, pero no requieren que el usuario inicie un programa infectado. En pocas palabras, un gusano se copia en otra computadora y luego lanza esa copia. En 1988, el gusano Morris, concebido como una simple prueba de concepto, causó graves daños a la incipiente Internet. Si bien no estaba destinado a ser malicioso, su autorreplicación demasiado entusiasta absorbió una gran cantidad de ancho de banda.
Así como las fuerzas griegas engañaron al pueblo de Troya al ocultar guerreros dentro del Caballo de Troya, los programas de Troya ocultan código malicioso dentro de una aplicación aparentemente útil. El juego, la utilidad u otra aplicación generalmente realiza su tarea establecida, pero tarde o temprano hace algo dañino. Este tipo de amenaza se propaga cuando los usuarios o sitios web lo comparten inadvertidamente con otros. Los troyanos pueden ser verdaderos hacedores de dinero. Los troyanos bancarios inyectan transacciones falsas para drenar sus cuentas bancarias en línea. Otros troyanos roban sus datos personales para que sus creadores puedan venderlos en la Dark Web.
Amenazas definidas por el comportamiento
Los virus, gusanos y troyanos se definen por la forma en que se propagan. Otros programas maliciosos toman sus nombres de lo que hacen. El software espía, como es lógico, se refiere al software que espía en su computadora y roba sus contraseñas u otra información personal. El spyware también puede espiarte literalmente al mirar a través de la cámara web de tu computadora. Muchos programas antivirus modernos incluyen componentes diseñados específicamente para la protección contra spyware.
El adware muestra mensajes no deseados, posiblemente dirigidos a sus intereses mediante el uso de información robada por un componente de software espía.
La tecnología Rootkit se conecta al sistema operativo para ocultar los componentes de un programa malicioso. Cuando un programa de seguridad consulta a Windows para obtener una lista de archivos, el rootkit elimina sus propios archivos de la lista. Los rootkits también pueden ocultar entradas en el registro.
Una infestación de bots no daña activamente su computadora, pero hace que su sistema sea cómplice de dañar a otros. Se esconde en silencio hasta que el propietario, o "pastor de bots", emite un comando. Luego, junto con cientos o miles de otros, hace lo que se le dice. Los bots a menudo se usan para enviar spam, por lo que los propios sistemas del spammer no están implicados.
Algunos programas maliciosos existen específicamente para ayudar en la distribución de otro malware. Estos programas de cuentagotas tienden a ser pequeños y discretos, pero pueden canalizar un flujo constante de otro malware a su computadora. Un cuentagotas puede recibir instrucciones de su propietario remoto, como lo hace un bot, para determinar qué malware distribuirá. Otros escritores de malware pagan al propietario por este servicio de distribución.
Como su nombre lo indica, el ransomware retiene su computadora o sus datos para el rescate. En la forma más común, una amenaza de ransomware cifrará sus documentos y exigirá el pago antes de descifrarlos. En teoría, su antivirus debería manejar el ransomware al igual que cualquier otro tipo de malware. Sin embargo, dado que las consecuencias de perderse un ataque de ransomware son tan graves, es posible que también desee ejecutar una utilidad de protección de ransomware por separado.
Scareware
No todos los programas antivirus son lo que parecen. Algunos son en realidad programas falsos y corruptos que no protegen su seguridad y perjudican su saldo bancario. En el mejor de los casos, estos programas no ofrecen protección real; en el peor de los casos, incluyen elementos activamente nocivos. Trabajan duro para asustarlo para que pague el registro, por lo que a menudo se les llama scareware. Si se registra, ambos malgastaron su dinero y entregaron la información de su tarjeta de crédito a los delincuentes. Evitar scareware se vuelve cada vez más difícil a medida que los programas se vuelven más refinados.
Vectores múltiples, soluciones individuales
Estas categorías no son mutuamente excluyentes. Por ejemplo, una sola amenaza podría tener un estilo de virus, robar su información personal como spyware y usar la tecnología rootkit para esconderse de su antivirus. Un programa scareware es una especie de troyano, y también puede robar datos privados.
Tenga en cuenta que su solución de seguridad también puede adoptar múltiples enfoques. Una suite de seguridad a gran escala incluye naturalmente un componente antivirus, pero otros componentes complementan esa protección. El firewall evita los ataques de Internet y también puede descarrilar los intentos de explotar las vulnerabilidades del sistema. Un filtro de spam cierra los intentos de infiltrar malware en su computadora por correo electrónico. Algunos incluso ofrecen una VPN para proteger su tráfico de Internet.
El término malware abarca todos estos tipos de software malicioso. Cualquier programa cuyo propósito sea dañino es un programa de malware, puro y simple. Grupos de la industria como la Organización de Estándares de Pruebas Anti-Malware (AMTSO) usan este término para mayor claridad, pero el público en general todavía pide antivirus, no anti-malware. Estamos atrapados con la palabra antivirus. Solo recuerde que su antivirus debe protegerlo contra todo tipo de malware.