Categories: SeguridadVirus

Encuentra las 7 diferencias entre las familias de malware que nos amenazan

Los ataques de malware están a la orden del día y los percances de seguridad también, ya sea por la especialización que han alcanzado los cibercriminales a estas alturas de la película o por la propia dejadez de los usuarios a la hora de protegerse.

Si ya te has concienciado, estás harto de caer en las trampas de los maleantes y quieres ponerle freno, o al menos minimizar su impacto, una buena idea es aprender a reconocer qué es exactamente el malware y cómo funciona.

Kaspersky Lab traza diferencias bastante claras entre siete clases distintas de malware, que no deberíamos confundir. Son las siguientes:

1. Virus. No todo el malware es virus, pero todo virus es malware y además se trata de una de las tipologías más recurrentes en la historia, expandiéndose a través de documentos adjuntos o de enlaces en páginas web, con técnicas de infección también dispares. Los expertos la definen a modo de “código auto-replicante que se instala sin el consentimiento del usuario”.

2. Gusanos. Dentro de los virus encontramos un malware que se ha ganado su propia categoría: los gusanos. Aunque también son “autor-replicantes” y utilizan emails e intercambio de archivos, destacan por permanecer latentes “hasta que llega el momento adecuado para penetrar en otros sistemas a través, por ejemplo, de redes vulnerables”. Es decir, se instalan en el aparato en vez de infectar archivos ya existentes.

3. Troyanos. Los troyanos suelen ser nombrados como los responsables de muchos ataques de ciberdelincuencia. Su denominación procede de la famosa historia del caballo de Troya, que coló a las fuerzas enemigas en territorio propio con un simple disfraz. ¿Su rasgo distintivo, por lo tanto? Tener apariencia de programa legítimo cuando no lo es. Ademas, “no se difunden solos”.

4. Ransomware. Cuando hablamos de secuestros y peticiones de rescate en el mundo de la seguridad, lo hacemos de ransomware. Uno de los ejemplos más claros es el (mal)denominado “virus de la policía” que alerta a los usuarios de que su equipo ha sido bloqueado por un supuesto uso indebido y que deben pagar una multa para que vuelva a estar operativo. Hay incluso una subcategoría que es capaz de cifrar los archivos personales.

5. Rootkit. Y cuando nos referimos a acciones sigilosas que van sacando provecho de su instalación sin ser detectadas a simple vista, estamos haciendo referencia a los rootkit. Esa aparente invisibilidad sortea tanto la vigilancia individual del usuario como las barreras que ponen las propias soluciones de seguridad. Si se activan antes de arrancar, se llama bootkit.

6. Backdoor (o RAT, “remote administration tools”). Backdoor en español significa directamente puerta trasera e implica una alteración del código que da vía libre a la entrada de terceros. También se caracteriza por pasar desapercibido. A partir de ahí, “pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar archivos, encender los micrófonos o la cámara del dispositivo o registrar la actividad del ordenador”.

7. Downloader. Cuando un malware tiene por cometido la descarga e instalación de código malicioso en el dispositivo de destino, dicho malware recibe la etiqueta de downloader (no en vano, “download” significa descargar en inglés).  Y lo hace concretamente desde el servidor del cibercaco.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

1 día ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago