¿Cuál es la diferencia entre un gusano, un troyano o un virus?

Algunas personas llaman a cualquier tipo de software malicioso “virus informático” pero eso no es exacto.

Los virus, gusanos y troyanos son diferentes tipos de software malicioso con diferentes comportamientos. En particular, se propagan de formas muy diferentes.

Guía de Hacking Ético

El software malicioso en general se conoce como malware. Si deseas un término general para un software de computadora malicioso, malware es la palabra que debes usar.

¿Qué diferencia hay entre gusano, troyano y virus?

La buena noticia es que a tu programa de antivirus no le importa cómo se llame el software malicioso: Los programas de antivirus también eliminan gusanos, troyanos y otros tipos de malware.

Los virus infectan otros archivos

Un virus informático infecta otros archivos de forma similar a como un virus biológico infecta las células vivas. Cuando ejecuta un virus ejecutando un archivo ya infectado, el virus infecta otros archivos en su sistema.

En la mayoría de los casos, se agrega a los archivos .exe existentes en tu sistema, por lo que se ejecutará en el momento en el que presiones o abras ese programa.

Algunos tipos de virus también pueden infectar otros tipos de archivos, como macros en documentos de Word o Excel. El virus se propaga cuando un archivo infectado se transmite de un sistema a otro.

Esto puede suceder a través de un archivo adjunto de correo electrónico, un dispositivo de almacenamiento extraíble o un recurso compartido de archivos de red.

Los virus también causan estragos en el sistema. En algunos casos, pueden reemplazar los archivos de programa existentes con ellos mismos por completo en lugar de simplemente agregarse a los programas existentes.

Incluso pueden borrar archivos. Los virus también pueden ocupar la memoria del sistema y causar bloqueos.

Los virus son peligrosos por la forma en que se propagan, cuando un archivo legítimo se mueve entre sistemas, el virus lo acompaña.

Los gusanos se copian a sí mismos

Un gusano es un programa independiente que no requiere de la intervención del usuario para propagarse. Los gusanos no infectan los archivos existentes, sino que propagan copias de sí mismos.

Algunos gusanos, como el infame gusano Mydoom, envían copias de sí mismos por correo electrónico a todas las direcciones de la libreta de direcciones de una computadora.

Algunos de los gusanos más peligrosos y de rápida propagación, como los gusanos Blaster y Sasser, aprovechan las vulnerabilidades de los servicios de red. En lugar de enviar archivos por correo electrónico, viajan a través de la red e infectan sistemas sin parches que no ejecutan firewalls.

Los gusanos que se propagan por la red pueden generar una gran cantidad de tráfico, lo que ralentiza la red. Una vez que un gusano está en el sistema, puede llegar a realizar las mismas acciones maliciosas que un virus.

Los troyanos se encuentran al acecho

Los troyanos llevan el nombre del mitológico caballo de Troya porque para conquistar la ciudad de Troya, los griegos construyeron un caballo de madera y se lo regalaron a los troyanos. Los troyanos aceptaron el regalo en su ciudad.

Más tarde, esa misma noche, los soldados griegos emergieron del interior del caballo de madera hueco y abrieron la puerta de la ciudad. Luego ya te puedes imaginar lo que ocurrió.

Un caballo de Troya se ejecuta mediante una metodología similar. Los caballos de Troya se hacen pasar por software útil, como un programa legítimo o un crack ilícito para un programa legítimo.

Pero en lugar de ser un software, es en realidad un código que se encarga de ejecutar un troyano que abre una puerta trasera en el sistema.

Luego, el autor del troyano puede usar la puerta trasera para hacer que el sistema forme parte de una botnet, al usar la conexión a Internet para realizar actividades ilícitas.

Los troyanos no intentan propagarse de ninguna manera. Los troyanos deben ser ejecutados manualmente por el usuario.

Otras amenazas

Estos NO son los únicos tipos de malware. Aquí hay algunas otras amenazas más comunes. Como por ejemplo:

Spyware

El spyware te espía. El software espía o spyware abarca todo, desde los registradores de teclas o keyloggers que registran las pulsaciones de teclas para robar la información de su tarjeta de crédito y contraseñas bancarias en línea.

Hasta los programas publicitarios que monitorean la actividad de navegación web y la envían a través de Internet.

El spyware generalmente está diseñado para generar dinero para sus creadores. Algunos programas antivirus no detectan ni eliminan este tipo de software, por ejemplo Windows Defender (integrado en windows 11) si que lo suele hacer.

Scareware

El scareware o también conocido como crimeware, a menudo aparece como una alerta antivirus falsa dentro de una página web.

Si crees en esa alerta y descargas el programa antivirus falso, te informará que tienes virus en un sistema. El programa antivirus solicita un número de tarjeta de crédito e insiste en un pago antes de arreglar el sistema.

El scareware mantiene al sistema como rehén hasta que pagues o lo elimines.


Si quieres mantener el sistema operativo, no tienes más que ejecutar un programa antivirus para protegerte de estos peligros.

¿Quieres saber más sobre virus, gusanos, troyanos u otro tipo de malware? Sigue la guía completa sobre hacking y seguridad en computadoras que tienes publicada en Ciberninjas.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!