Diferencia entre virus, malware, adware, gusano, troyano, rootkit, etc. (12.06.21)

Hay miles de términos técnicos que se utilizan para la seguridad informática, muchos de ellos son un poco difíciles de explicar con palabras sencillas, por eso a menudo se utilizan incorrectamente. Cuando se trata de Virus, malware, gusano , etc., una persona no experta en tecnología se refiere a ellos como virus. Recibo muchos comentarios, mensajes y solicitudes de este tipo en mi canal de YouTube, donde la gente se refiere a todo como virus, ya sea un virus, un troyano, un software espía, un software publicitario o incluso un software desconocido. A veces, puede aparecer una ventana emergente en varios sitios web que indica que su computadora está infectada con virus y necesita escanear su computadora, pero eso no es cierto, tales ventanas emergentes durante la navegación web son anuncios que se ejecutan por diferentes anunciantes y quieren vender su producto al asustarlo.

Cuál es la diferencia: virus, malware, troyano, gusano, spyware, etc.

Entonces, ¿cuánto sabes sobre Virus, malware, troyano, gusanos, rootkit, adware, ransomware, exploit , etc? En este artículo detallado, discutiré la diferencia entre un virus, malware, troyano, etc., lo que lo ayudará a encontrar la solución correcta para los problemas de su computadora.

Entonces empecemos.

¿Qué es el malware?

La palabra Malware se usa para software malicioso y es un termino general para virus, gusanos, troyanos, rootkit, spyware y casi todo lo que está diseñado específicamente para dañar su computadora y robar información. El malware no incluye software buggy , programas que no le gustan, software que falla mucho, pero software creado específicamente para dañar nuestra PC.

Virus

La palabra más común utilizada para cualquier software defectuoso, sin embargo, usamos el término malware " ahora. Un virus es un programa que puede autorreplicarsesí mismo después de infectar una computadora, se adjunta a otros programas y se instala mientras se instala el software original. Después de la ejecución de código viral puede destruir archivos del host y comenzar a infectar archivos en una PC, desde allí crea una réplica de sí mismo y viaja de una PC a otra a través de un disco externo, Internet y sitios web maliciosos.

Como un virus biológico pasa de un ser humano a otro y se propaga por el medio ambiente, el tacto, la tos, etc. De la misma manera, un virus informático se propaga de un archivo a otro y luego de un dispositivo a otro. Los virus informáticos se adhieren a los archivos ejecutables y pueden atacar en varias partes de las ventanas como el registro, servicios o un software específico , algunos de ellos pueden atacar MBR (registro de arranque maestro), scripts de ejecución automática, BIOS y macros de MS Office.

En general, un virus está diseñado para entrar en su computadora, destruir archivos y el software correcto, corromper sus archivos, hacer que su computadora sea completamente inoperable, lo que puede llevar al formato completo de su PC.

Siempre puede hacer que su PC sea segura usando un buen programa antivirus con la última actualización y definición de virus, siempre evite archivos sospechosos de correo electrónico y sitios web enrojecidos.

Gusano

Los gusanos son similares al virus, pero un gusano no necesita un programa anfitrión para ejecutarse, los gusanos son el programa independiente. Utiliza una red informática para propagarse y se basa en laguna de la red y falla de seguridad para viajar de un host a otro de forma automática y, por lo general, no requiere la intervención del usuario. Dado que los gusanos no requieren ninguna iniciación, pueden propagarse rápidamente a través de la red , infectando cada PC a su paso, los gusanos son los más conocidostipo de malware que afecta a más computadoras que un virus.

Crédito de Img: blog.productcentral.aol.com

Aquí hay algunos gusanos bien conocidos como ILOVEYOU que se transmiten a través de correos electrónicos y cuestan a las empresas 5.500 millones de dólares en daños. El gusano Code Red dañó 359.000 sitios web en todo el mundo, SQL Slammer ralentizó toda la web durante un período prolongado y el gusano Blaster obligaría a su PC a reiniciarse continuamente.

Los estándares de seguridad actuales dificultan que un gusano infecte la PC del usuario a través de la red, pero ninguna de las medidas de seguridad puede garantizar que pueda detener cualquier gusano futuro. Sin embargo, asegúrese de que su Firewall esté activado y utilice un buen software de seguridad para evitar probables ataques de gusanos.

Caballo de Troya

Trojan es otro tipo de malware que parece inofensivo, pero contiene código malicioso que crea una puerta trasera que permite controlar su PC de forma remota. El término caballo de Troya surgió a partir de la Historia de Troya, donde los griegos usaban un caballo de madera para infiltrarse en Troya.

Crédito de Img: adamlowellroberts.com

A diferencia del virus troyano no se replica a sí mismo , los usuarios instalan un troyano sin saberlo. Una vez que Trojan ha infectado su PC, puede usarse para diferentes propósitos maliciosos, como enviando spam , atacar una red o computadora, atacar DDoS en cualquier sitio web, propagar virus, eliminar archivos, robar datos, activar y difundir otro malware.

En palabras simples, troyano crea puerta trasera que da acceso a usuarios malintencionados, una vez que pueden controlar su PC, pueden hacer lo que quieran.

Entonces, ¿cómo estos troyanos pueden acceder a su sistema? Si alguna vez intentó descargar un crack, keygen o cualquier programa para obtener elversión completa de cualquier software, entonces podría verse afectado por dicho troyano, piense por qué alguien crearía un crack para el software? ¿Qué obtienen a cambio? Primero, pueden obtener ingresos publicitarios de los sitios de alojamiento de crack, pero tal estafador ha metas más grandes crean troyanos y los adjuntan a cracks y keygen, una vez que instalas un crack, también instalas esos troyanos que ponen tu computadora en alto riesgo.

Por lo tanto, evite el uso de cracks, keygen o parche para cualquier software.

Software espía

El spyware es otro tipo de malware que recopila datos desde su PC sin su conocimiento y permiso, el software espía se ejecuta en segundo plano y recopila su información personal como su patrón de navegación, sitios que visita, correo electrónico, cookies, datos guardados en navegadores, contraseñas de sitios web e incluso detalles de tarjetas de crédito.

Crédito Img: pcworld.com

El software espía es similar al caballo de Troya en el sentido de que los usuarios instalan el producto sin saberlo cuando instalan algún otro software o software gratuito. El software espía existe como un programa independiente y luego puede rastrea tus pulsaciones de teclas , espiar otros archivos, cambiar su página de inicio predeterminada, monitorear su actividad, robar su información personal y enviarlos de vuelta a los creadores. Sus datos se pueden utilizar de varias formas maliciosas que incluyen la venta de sus datos, publicidad dirigida, estafas, spam o robo de identidad.

Adware

El adware es un poco diferente del spyware, la intención principal del adware es mostrar diferentes anuncios, ventana emergente, anuncios flash , enlaces a sitios web fraudulentos, redirigir a diferentes enlaces, cambiar la página de inicio y el motor de búsqueda predeterminado, ralentiza la velocidad de navegación, provoca fallas frecuentes del navegador.

Adware supervisa su hojeadapatrón, galletas, interés y los envía de vuelta a los creadores, donde vuelven a orientar a los usuarios con anuncios relevantes; técnicamente, el adware no es un virus.

Siempre que instale programas gratuitos, estos programas publicitarios los acompañarán; Estos son programas patrocinados que hacen que el programa principal sea de uso gratuito a cambio de anuncios. Cuando desinstalas el programa gratuito, los anuncios dejarán de ejecutarse en tu computadora.

El adware se considera una alternativa legítima para los consumidores que no quieren pagar por el software, los juegos, los programas y otras utilidades gratuitas. Pero a veces instalamos por error muchos Adware al mismo tiempo, lo que se vuelve molesto y algunos de ellos son difíciles de eliminar.

Espantapájaros

Scareware es otro tipo de malware que utiliza la ingeniería social para causar conmoción, ansiedad o percepción de amenaza y engañar a los usuarios para que compren software no deseado y potencialmente peligroso.

Scareware genera ventanas emergentes que se asemejan a mensajes del sistema de Windows, como un mensaje de error particular que dice que hay problemas encontrados en su PC, error de registro encontrado, computadora en grave riesgo, virus encontrado, etc. Estos mensajes emergentes están diseñados de una manera que parece provienen del sistema operativo del usuario cuando en realidad son una página web.

Scareware engaña a los usuarios para descargar o comprar antivirus falso , una aplicación de firewall, un limpiador de registro o un optimizador de PC, generalmente un software malicioso que tiene un uso mínimo o nulo. Este scareware puede generar ventanas emergentes continuas diciendo que su computadora está infectada con spyware o malware, haga clic aquí para solucionarlo. Ahora, si un usuario hace clic en cualquiera de estos botones, puede terminar instalando software malicioso que en sí mismo puede ser un malware.

La mejor práctica para mantenerse alejado del scareware es ignorar todas las ventanas emergentes que digan talescosas tontas mientras navega por la web, y no haga clic aquí y allá en esas páginas. Scareware se propaga por publicidad maliciosa donde una empresa de publicidad genuina es engañada por el anunciante, lo que lleva a difundir scareware.

Secuestro de datos

El ransomware es un tipo de malware que previene que los usuarios accedan a su sistema. El ransomware bloquea el sistema y solicita un rescate a través de ciertos métodos de pago en línea para desbloquear la computadora del usuario.

Crédito de Img: n0where.net

Algunos de los ransomware cifrar archivos en el disco duro del sistema, lo que hace que sea muy difícil descifrar los datos sin la clave de cifrado, pagar un rescate al creador puede o no proporcionarle la clave de cifrado, como el casillero de cifrado, que cifra archivos y carpetas individuales.

Algunos ransomware solo bloquean el sistema y no cifran los datos del usuario; dicho ransomware puede ser eliminado fácilmente por un usuario experto en tecnología iniciando la computadora con Windows en modo seguro o usando un disco antivirus de arranque.

El ransomware puede afectar al MBR (registro de inicio maestro), lo que dificulta iniciar el sistema sin pagar el rescate. Sin embargo, hay sin garantía que desbloquearán el sistema después de pagar el rescate, uno de los famosos ransomware fue FBI Moneypak, que bloquea el sistema y solicita el pago, se extendió ampliamente a los EE. UU. y Canadá en 2012-2014.

El ransomware se propaga a través de troyanos, scareware, archivos adjuntos de correo electrónico, programas infectados y pirateados y de sitios web comprometidos y amenaza a los usuarios de que han estado involucrados en actividades ilegales y fingen ser algunas entidades legales.

Rootkit

Un rootkit es un software o conjunto de aplicaciones típicamente malicioso que permite el nivel de administradoracceso a una computadora o red de computadoras. El rootkit se activa cada vez que inicia el sistema operativo, ya que se activa antes de que un sistema operativo se inicie por completo, lo que hace que sea muy difícil de detectar por el antivirus.

Rootkit puede acceder a una computadora mediante un troyano, archivos adjuntos de correo electrónico sospechosos o sitios web comprometidos después de obtener acceso de nivel de usuario al sistema, ya sea rompiendo una contraseña o aprovechando cualquier vulnerabilidad en el sistema. Una vez que se instala un rootkit, permite instalación de archivos ocultos, cuentas de usuario ocultas , los procesos y los atacantes pueden enmascarar la intrusión y obtener acceso de root al sistema.

Un rootkit puede monitorear el tráfico, las pulsaciones de teclas, puede crear una puerta trasera para usos maliciosos por parte de piratas informáticos y puede eliminar programas instalados y trajes de seguridad para evitar la detección.

Bots

El bot es un nombre corto para robot ”y es un automatizado proceso / script que interactúa con otros servicios informáticos o de red; bot es un programa de software que automatiza diferentes tareas a través de Internet utilizando scripts especialmente escritos.

Un bot web puede utilizarse tanto con buenas como con malas intenciones, un buen bot es responsable de rastrear la web como el bot de búsqueda de Google, pero un bot malicioso es un malware autopropagable que infecta una computadora host y la vuelve a conectar al servidor central. El servidor central se llama "botnet", que se conecta con las distintas computadoras host mediante un bot,

El servidor central se llama botnet " que se conecta con las varias computadoras host mediante un bot, la botnet puede controlar cada computadora host para diferentes propósitos maliciosos como ataque de denegación de servicio, propagación de malware, pulsación de teclasmonitorear, difundir spam, recopilar contraseñas, recopilar información financiera o generar tráfico masivo utilizando computadoras host.

Los bots no funcionan solos, una vez que ejército de bot afecta la gran cantidad de computadoras que pueden ser controladas por una computadora maestra llamada servidor de mando y control y los atacantes pueden indicarles que trabajen en su nombre utilizando la computadora principal.

Vulnerabilidad

Los seres humanos son propensos a cometer errores que pueden conducir a defectos graves. Una vulnerabilidad informática es una falla en el software, sistema operativo o servicio se produce por errores de programación que permiten a los ciberdelincuentes atacar el sistema. La vulnerabilidad lo deja expuesto al potencial de explotación en forma de acceso no autorizado o comportamiento malicioso, como virus, gusanos, troyanos, bots, ransomware y otras formas de malware.

La vulnerabilidad consta de 3 partes principales, una falla del sistema, los atacantes acceden a la falla y la capacidad de explotarla en un sistema. Primero, un atacante encuentra los agujeros en un software del sistema operativo, luego obtiene el acceso a ese agujero de seguridad y luego entrega códigos maliciosos.

Explotar

Las hazañas toman ventaja de una vulnerabilidad particular en el sistema, las vulnerabilidades en la seguridad informática se refieren a una pieza de software o una secuencia de comandos que aprovechan la vulnerabilidad para llevar a cabo algún tipo de intención maliciosa, como caballos de Troya, ataques de denegación de servicio, gusanos o virus.

Crédito Img: trendmicro.com

Cuando el proveedor de software o sistema operativo descubre que un exploit se está aprovechando de la debilidad de su software / sistema operativo, emite una solución o parche en respuesta. El usuarionecesita actualizar su software o sistema operativo para protegerlo contra el exploit. No instalar un parche o corregir un problema determinado expone al usuario a una brecha de seguridad.

Lucha contra virus, gusanos troyanos, adware, spyware, ransomware, etc.

Ahora que tiene una idea clara sobre los diferentes tipos de malware y lo que pueden hacer en su computadora, se recomienda que siempre instalar un buen antivirus que tiene una alta tasa de detección y puede brindarle protección contra todas las amenazas conocidas y también debería poder bloquear las amenazas desconocidas.

Nunca instale ningún tipo de crack keygen o software pirateado, tenga cuidado cuando visite torrent, pornografía, juegos de azar y otros sitios sensibles. Mantenga siempre su sistema actualizado con los últimos parches de seguridad y asegúrese de que el firewall esté ENCENDIDO. Mientras instala software gratuito, esté atento a lo que ofrecen además del software principal, no haga clic en siguiente y siguiente demasiado rápido durante la instalación.

También leer-

  • Los 10 mejores antivirus gratuitos para Windows 7, 8 y amp; 10 en 2016.
  • Cosas que debe saber antes de comprar el mejor software antivirus.

Definición de Wikipedia.org/wiki & Daño de datos por gusanos de lifehacker.com


Respuesta en video: Diferencia entre virus, malware, adware, gusano, troyano, rootkit, etc.

12, 2021