Software malicioso

Diferencia entre virus, troyanos, gusanos, adware, spyware, rootkit, malware, puerta trasera, etc

Diferencia entre virus, troyanos, gusanos, adware, spyware, rootkit, malware, puerta trasera, etc

Hay muchos tipos diferentes de amenazas de malware en Internet, esperando y listas para descargarse en su PC con Windows, para comprometer y violar la seguridad de su sistema. Virus, troyanos, gusanos, adware, spyware, rootkit, malware, puertas traseras y programas potencialmente no deseados son los programas maliciosos más comunes entre ellos. Son formas de software malicioso o no deseado.

Diferentes tipos de malware

Esta publicación explica la diferencia entre Virus, Troyanos, Gusanos, Adware, Spyware, Rootkit, Malware, Backdoor, PUPs, Dialer, Ransomware, Exploit, Key loggers, etc. Todo el software potencialmente malintencionado que se explica a continuación se denomina Software malicioso.

1] Virus

Un virus es una forma específica de software que se distribuye en secreto, a menudo por correo electrónico o mensajería instantánea. Son pequeños programas de software que están diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de la computadora. Un virus puede dañar o borrar datos en su computadora, usar su programa de correo electrónico para propagarse a otras computadoras o incluso borrar todo lo que hay en su disco duro. A menudo se propagan mediante archivos adjuntos en mensajes de correo electrónico o mensajes de mensajería instantánea. Pueden disfrazarse como archivos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Por eso es esencial que nunca abra archivos adjuntos de correo electrónico a menos que sepa de quién es y lo esté esperando.

Los virus informáticos también se propagan a través de descargas en Internet. Pueden estar ocultos en software ilícito u otros archivos o programas que pueda descargar. Puede inutilizar el software del host, pero también ejecuta rutinas maliciosas.

Para ayudar a evitar los virus informáticos, es esencial que mantenga su computadora actualizada con las últimas actualizaciones y herramientas antivirus, se mantenga informado sobre las amenazas recientes, ejecute su computadora como un usuario estándar (no como administrador) y que siga las reglas básicas de sentido común cuando navega por Internet, descarga archivos y abre archivos adjuntos.

2] software espía

El software espía recopila información sobre usted sin previo aviso y consentimiento. Un virus informático propaga software, generalmente de naturaleza maliciosa, de un equipo a otro. El software espía se puede instalar en su computadora de varias maneras. Una forma es a través de un virus. Otra forma es que se descargue e instale en secreto con otro software que haya elegido instalar. El software espía es un término general que se utiliza para describir el software que realiza ciertos comportamientos, generalmente sin obtener primero su consentimiento de manera adecuada, como:

El software espía a menudo se asocia con software que muestra anuncios (llamado adware) o software que rastrea información personal o confidencial. Eso no significa que todo el software que proporciona anuncios o rastrea sus actividades en línea sea malo. Por ejemplo, puede suscribirse a un servicio de música gratuito, pero "paga" por el servicio al aceptar recibir anuncios dirigidos. Si comprende los términos y los acepta, es posible que haya decidido que se trata de una compensación justa. También puede aceptar que la empresa realice un seguimiento de sus actividades en línea para determinar qué anuncios mostrarle.

El software espía realiza cambios en su computadora que pueden ser molestos y pueden hacer que su computadora se ralentice o se bloquee. Estos programas pueden cambiar la página de inicio o la página de búsqueda de su navegador web, o agregar componentes adicionales a su navegador que no necesita o no desea. También hacen que sea muy difícil para usted cambiar su configuración a la forma en que la tenía.

La clave en todos los casos es si usted o alguien que usa su computadora debe comprender lo que hará el software y haber aceptado instalar el software en su computadora. Un truco común es instalar el software de forma encubierta durante la instalación de otro software que desee, como un programa para compartir archivos de música o video. Siempre que instale algo en su computadora, asegúrese de leer detenidamente todas las divulgaciones, incluido el acuerdo de licencia y la declaración de privacidad. A veces, la inclusión de software no deseado en una instalación de software determinada está documentada, pero puede aparecer al final de un contrato de licencia o declaración de privacidad.

3] Adware

El adware se deriva de la "publicidad". Además de la función real del software, el usuario verá anuncios. El adware en sí no es peligroso, pero toneladas de anuncios mostrados se consideran una molestia y, por lo tanto, son detectados por buenas soluciones anti-malware.

4] Troyanos

Un caballo de Troya es un tipo de malware disfrazado de software útil. El objetivo es que el usuario ejecute el troyano, lo que le da el control total de su PC y la posibilidad de utilizarlo para sus fines.
La mayoría de las veces, se instalará más malware en sus sistemas, como puertas traseras o registradores de claves.

5] Gusanos

Los gusanos son software malicioso que tienen como objetivo propagarse lo más rápido posible una vez que su PC ha sido infectada.

A diferencia de los virus, no son otros programas los que se utilizan para propagar los gusanos, sino dispositivos de almacenamiento como memorias USB o medios de comunicación como el correo electrónico o vulnerabilidades en su sistema operativo. Su propagación ralentiza el rendimiento de las PC y las redes, o se implementarán rutinas maliciosas directas.

6] Registradores de teclas

Los registradores de teclas registran cualquier entrada del teclado sin que usted se dé cuenta, lo que permite a los piratas tener en sus manos contraseñas u otros datos importantes, como los datos bancarios en línea.

7] Marcadores

Los dialers son reliquias de una época en la que todavía se utilizaban módems o ISDN para conectarse. Marcaron números costosos con tarifas premium y, por lo tanto, hicieron que su factura telefónica alcanzara cantidades astronómicas,
lo que significó un enorme daño económico para ti, la pobre víctima, que ni siquiera sabías que estaban allí.
Los dialers no tienen ningún efecto en las conexiones ADSL o por cable, por lo que actualmente se consideran extintos.

8] Puerta trasera / BOT

Una puerta trasera suele ser una pieza de software implementada por los propios autores que permite el acceso a su PC, o cualquier tipo de función protegida de un programa informático. Las puertas traseras a menudo se instalan una vez que se han ejecutado los troyanos, por lo que quien ataque su PC obtendrá acceso directo a su PC. La PC infectada, también llamada "bot", se convertirá en parte de una Botnet.

9] Explotar

Los exploits se utilizan para explotar sistemáticamente las vulnerabilidades de un programa informático. Quien ataque su PC obtendrá el control de su PC o al menos parte de él.

10] Rootkit

Un Rootkit consiste principalmente en varias partes que otorgarán acceso no autorizado a su PC. Además, los procesos y las partes del programa estarán ocultos. Pueden instalarse, por ejemplo, mediante un exploit o un troyano.

11] Pícaros / Scareware / PUP / PUA

El software malicioso pretende ser un software de seguridad. Algunos programas lo asustan haciéndole creer que su PC está comprometida o necesita optimización, y lo presionan para que compre su software. A menudo, las advertencias falsas se utilizan para hacerle comprar el software de seguridad, del que se benefician los piratas. Los programas potencialmente no deseados hacen lo mismo más o menos. No tienen ninguna función real como tales.

12] ransomware

El ransomware es un tipo de malware que bloquea sus archivos, datos o la propia PC y le extorsiona dinero para proporcionar acceso. Esta es una nueva forma para que los creadores de malware 'recauden fondos' para sus actividades ilegítimas en la web.

Para ayudar a protegerse contra todo el malware, es importante utilizar un buen software antivirus o un paquete de seguridad de Internet.

5 mejores juegos de arcade para Linux
Hoy en día, las computadoras son máquinas serias que se usan para jugar. Si no puede obtener la nueva puntuación más alta, sabrá a qué me refiero. En ...
Batalla por Wesnoth 1.13.6 Desarrollo liberado
Batalla por Wesnoth 1.13.6 lanzado el mes pasado, es el sexto lanzamiento de desarrollo en el 1.13.x y ofrece una serie de mejoras, sobre todo en la i...
Cómo instalar League Of Legends en Ubuntu 14.04
Si eres fanático de League of Legends, esta es una oportunidad para que pruebes League of Legends. Tenga en cuenta que LOL es compatible con PlayOnLin...