Las diferencias entre virus, gusanos, troyanos, spyware y malware

Probablemente haya oído hablar de virus informáticos, malware, troyano y muchos otros nombres que sabe que pueden causar un gran daño a su computadora. Sin embargo, es posible que no conozca realmente las diferencias entre todos y cada uno de ellos. Con tantos tipos diferentes de amenazas de seguridad, puede resultar confuso para el profano que la forma más fácil es clasificar todo como «virus». En este artículo, discutiremos y explicaremos los diferentes tipos de amenazas de seguridad que existen en la Web, cómo evitar este tipo de amenazas y cómo eliminarlas si llegan a su computadora.

Software malicioso

Malware es la abreviatura de software malicioso. Eso significa que cualquier tipo de software que pueda dañar su computadora, incluidos los que discutimos a continuación, se considera un malware.

Virus

El virus es un programa de software que se replica e infecta todos los equipos a los que se conecta. Por lo general, los virus deben ejecutarse mediante la ejecución automática, el inicio del sistema o el usuario manualmente. Las fuentes más comunes de infecciones de virus son las unidades USB, Internet y los archivos adjuntos en sus correos electrónicos. Debe utilizar un buen antivirus todo el tiempo en su sistema para evitar virus.

Para evitar que el virus se propague desde su unidad USB, debe protegerla antes de usarla en su propia computadora.

Software espía

Como su nombre lo indica, el software espía roba su información de la computadora y la envía de regreso a su creador. Parte de la información capturada por el software espía incluye detalles de tarjetas de crédito, sitios web visitados y sus credenciales de inicio de sesión, cuentas de correo electrónico, etc.

El software espía no dañará su sistema. La mayoría de las veces, ni siquiera notarás su existencia. Lo bueno es que la mayoría de los programas antivirus modernos también incluyen un programa anti-spyware, por lo que no es necesario instalar ningún programa anti-spyware adicional para proteger su computadora. Alternativamente, también puede usar software anti-spyware dedicado como búsqueda y destrucción de Spybot , Ad -ware , Super Antispyware, etc.

Troyanos / Puertas traseras

Los troyanos son una de las amenazas más dañinas para una computadora. Trojan es un código malicioso oculto dentro de otro software aparentemente útil, pero que se conectará en secreto al servidor malicioso en segundo plano sin su conocimiento. Los troyanos se utilizan generalmente para tomar el control total de la computadora.

Si su computadora se infecta con un troyano, debe desconectarlo de Internet y no volver a conectarse hasta que el troyano se haya eliminado por completo.

La mayoría de los cortafuegos salientes podrán detectar las actividades sospechosas de un troyano. El Firewall de Windows es un firewall muy básico, debería ir con un firewall avanzado como ZoneAlarm y TinyWall .

Solo recuerde que los troyanos no se pueden instalar automáticamente como los virus. Deben ser instalados por el usuario. Debe tener mucho cuidado al instalar o ejecutar cualquier programa. Ejecute solo aquellos en los que confía.

Si se infecta con un troyano, puede usar la herramienta anti-malware Malwarebytes para buscar y eliminar la amenaza.

Adware

El adware publicará anuncios en la computadora que el usuario puede cerrar o deshabilitar o no. Los programas publicitarios no son dañinos, pero seguirán mostrando anuncios en la computadora, lo que puede ser bastante molesto.

El adware generalmente se incluye con aplicaciones legítimas. La mejor manera de evitar que entren en su computadora es vigilar de cerca los elementos marcados para cada instalación de la aplicación. Hoy en día, la mayoría de los programas publicitarios se instalan como barras de herramientas en sus navegadores. La desinstalación de las barras de herramientas eliminará los adwares. También puede utilizar el eliminador de barras de herramientas múltiples para eliminar varias barras de herramientas a la vez.

Scareware / Ransomware / Aplicaciones deshonestas

La aplicación Scareware se presentará falsamente como una aplicación legítima y asustará al usuario para que compre algo inútil. El disfraz más común es el software antivirus, donde “detecta” que su computadora está infectada con muchos virus. Cuando intente eliminar los virus a través del scareware, le pedirá que compre la versión completa antes de que pueda «limpiar» el sistema.

La mayoría de los programas antivirus gratuitos y legítimos no le pedirán que compre la versión completa para eliminar los virus. Si un software solicita actualizaciones pagas, lo más probable es que sea una aplicación de scareware. Algunos ejemplos de scareware son Microsoft Security Essentials Pro 2013, Windows Virtual Firewall, Internet Security 2012, etc.

Gusanos

Los gusanos son los tipos de amenazas informáticas más dañinos, especialmente para los equipos conectados a una red. Por lo general, hacen uso de las lagunas de seguridad en una red para colarse dentro de cada computadora en la red sin la intervención del usuario. Pueden (potencialmente) destruir todas las computadoras de la red en unos pocos minutos.

La principal diferencia entre un virus y un gusano es que el gusano se replica a sí mismo desde la red y es un programa independiente por sí solo, mientras que los virus pueden propagarse a través de otros medios como medios extraíbles y pueden adjuntarse con otros programas y ejecutables para ocultar y ejecutar automáticamente tras la ejecución del programa. Algunos ejemplos bien conocidos de gusanos son los famosos gusanos «Iloveyou» y «conficker».

Si tu red está plagada de gusanos, debes desconectar todos los equipos de la red, escanear todos y cada uno de ellos con un buen software antivirus. Solo vuelva a conectarlos a la red cuando esté seguro de que se han eliminado todos los rastros de gusanos; de lo contrario, el gusano se replicará nuevamente y se reiniciará todo el ciclo.

Exploit / Vulnerability / Defecto / Agujero de seguridad / Error

Una vulnerabilidad es una debilidad que ha dejado el desarrollador del software sin saberlo y un exploit es un hack que ataca la vulnerabilidad. No importa qué tan bien esté codificado un software, hay errores y agujeros de seguridad. La única forma de prevenir las vulnerabilidades es mantener el sistema y el software actualizados, o cambiar a otro software que no presente la vulnerabilidad.

Mantenerse a salvo de todas las amenazas

Se aplican las mismas reglas antiguas:

  • Mantenga siempre su sistema actualizado y asegúrese de tener las últimas versiones de todo el software instalado.
  • Tenga siempre un buen antivirus en tiempo real que proteja su sistema
  • Tenga siempre un buen cortafuegos que pueda funcionar con el tráfico entrante y saliente. Vigile el flujo de tráfico desde y hacia su computadora a través del firewall.
  • Tenga cuidado al abrir sitios web, enlaces y archivos adjuntos sospechosos en el correo electrónico.
  • Evite el uso de software pirateado.

Y por último, siempre haga una copia de seguridad de su computadora con regularidad .

¿Me perdí algo? Comentarios abajo.

Crédito de la imagen: virus , BKAV se detecta como malware , Malware , Virus Computer Security Focus as a Background

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario