Inicio / Internet / Diferencias entre malware, virus informático, troyano, gusano

Diferencias entre malware, virus informático, troyano, gusano

El término malware engloba una amplia variedad de software hostil como virus informáticos, troyanos, spyware, gusanos. Tecnolatinos explica, de manera sencilla, las características de cada uno de ellos.

Malware, virus informático, troyano, gusano

Foto: hostname.cl

El término de virus informático suele usarse mal, como sinónimo de todo tipo de código maligno. Es una confusión que existe entre los no-expertos y que se ha extendido a través del tiempo.

Cuando mencionan los virus, muchos se refieren en realidad al malware, término que sí incluye a toda una variedad de software hostil —incluidos los virus informáticos.

Leer además: Cómo protegerte de aplicaciones maliciosas que ponen en peligro tu seguridad en Internet

A continuación aclaremos un poco los conceptos.

Malware

Malware —un término que viene de la unión de dos palabras del inglés: malicious software— es un concepto que engloba a todos los software malintencionados: eso incluye virus informáticos, gusanos, troyanos, adware, spyware, rootkits, etc.

Es preciso hacer una distinción. El término malware no se aplica a los que se conoce como “software defectuoso”. Si un error en un programa nos expone a ciertos peligros, eso no quiere decir que se trate de un programa malicioso. En conclusiones, solo la maldad intencional define al malware.

Según datos de Symantec —corporación dedicada a la seguridad informática— el código malicioso, o malware, se reproduce y circula a un ritmo que podría ser mayor que el de las aplicaciones legítimas. Puede parecer que Symantec exagera los peligros para mejorar sus ventas, pero, en cualquier caso, la amenaza del malware no es desdeñable.

Virus informático

Los virus son, junto a los gusanos —de los que hablaremos más adelante—, los representantes más conocidos del malware.

Su objetivo es alterar el funcionamiento correcto de la computadora (u otros dispositivos). Habitualmente reemplazan archivos ejecutables por otros similares, pero infectados con código malicioso. Los virus informáticos necesitan la intervención del usuario para lograr su objetivo y propagarse.

Hay distintos tipos de virus. Algunos son particularmente agresivos —pueden dañar seriamente los sistemas, borrar datos sensibles, etc.—, otros, simplemente, son virus bromistas, también muy molestos.

Los virus afectan con mayor frecuencia al sistema operativo Windows porque, como es evidente, se trata de uno de los sistemas más populares.

El término virus informático se adoptó a mediados de los años 80 del siglo pasado, aunque el primer virus informático del que se tiene registro afectó a una máquina IBM en 1972.

Gusano informático

La principal característica del gusano informático es su capacidad para multiplicarse (replicarse) a sí mismo. A diferencia de los virus, tienen la capacidad de infectar sin la intervención del usuario.

El gusano informático no necesita modificar los archivos ya instalados o existentes —como sí lo hace un virus informático—. El gusano se ejecuta a sí mismo y se expande sobre todo por las redes.

Literalmente, podemos tener en nuestra computadora un gusano informático consumiendo recursos como RAM y replicándose mediante correo electrónico, redes sociales, etc., sin que apenas nos percatemos.

Una buena manera de detectar la existencia de gusanos en nuestro sistema es percatarnos de que tareas ordinarias se vuelven excesivamente lentas. Esto se debe a la replicación libre del gusano informático, evento que consume todos los recursos de nuestra computadora.

El primer gusano informático del que se tiene noticia fue registrado en 1988. El creador del gusano Morris fue condenado a tres años de prisión.

Troyano o caballo de Troya

No existe denominación más justa. Un troyano es un malware que se comporta como el antiguo caballo de madera que los griegos utilizaron para engañar a los defensores de Troya y ganar la guerra que nos contó Homero.

Un software troyano se presenta con aires de legitimidad. Aparentemente inofensivo, al ejecutarse, le brinda al atacante una puerta trasera (backdoor) de entrada a nuestro sistema.

De esta manera, el “dueño” del troyano puede administrar remotamente de manera no autorizada recursos ajenos.

Un troyano podría ser considerado un virus informático, pero la diferencia fundamental radica en su intencionalidad. Un virus suele ser destructivo, mientras un troyano accede y controla el dispositivo anfitrión, pero tratará de pasar inadvertido. Un troyano no tiene que provocar daños necesariamente.

Según datos de BitDefender, más del 80% del malware detectado son troyanos.

Spyware

Se trata de programas espías que recopilan información de nuestro sistema o computadora para enviarlo a entidades externas sin nuestro consentimiento.

No son como los virus, pues su intención no es propagarse a otras computadoras o redes de computadoras. El spyware funciona parasitariamente.

Una infección severa por spyware puede comprometer el rendimiento de nuestro equipo y generar problemas de estabilidad.

Puede funcionar para el robo de contraseñas (como key loggers que registran nuestro tecleo) y para monitorear la navegación por internet para ofrecer esos datos a otros.

 

¿Tienes algo que añadir a este artículo? Déjanos tus comentarios y si te ha gustado compártelo con tus amigos mediante los botones sociales.

Kyn Torres

Kyn Torres

Periodista y bloguero cubano apasionado por la innovación y las nuevas tecnologías. Gamer frustrado. Escritor de programas radiales, analista de temas internacionales y amante del diseño gráfico digital.
Kyn Torres

Latest posts by Kyn Torres (see all)

Leer además

Facebook quiere su negocio de anuncios en todo Internet

Facebook quiere su negocio de anuncios en todo Internet

Todo el mundo conoce al gigante de las redes sociales Facebook. Todo el mundo sabe …

Loading Facebook Comments ...
Loading Disqus Comments ...

Deja un comentario

Estimado usuario, este sitio web utiliza cookies. Si continúa navegando está dando su consentimiento para la aceptación de nuestra política de cookies.

ACEPTAR