Categories: SeguridadVirus

Encuentra las 7 diferencias entre las familias de malware que nos amenazan

Los ataques de malware están a la orden del día y los percances de seguridad también, ya sea por la especialización que han alcanzado los cibercriminales a estas alturas de la película o por la propia dejadez de los usuarios a la hora de protegerse.

Si ya te has concienciado, estás harto de caer en las trampas de los maleantes y quieres ponerle freno, o al menos minimizar su impacto, una buena idea es aprender a reconocer qué es exactamente el malware y cómo funciona.

Kaspersky Lab traza diferencias bastante claras entre siete clases distintas de malware, que no deberíamos confundir. Son las siguientes:

1. Virus. No todo el malware es virus, pero todo virus es malware y además se trata de una de las tipologías más recurrentes en la historia, expandiéndose a través de documentos adjuntos o de enlaces en páginas web, con técnicas de infección también dispares. Los expertos la definen a modo de “código auto-replicante que se instala sin el consentimiento del usuario”.

2. Gusanos. Dentro de los virus encontramos un malware que se ha ganado su propia categoría: los gusanos. Aunque también son “autor-replicantes” y utilizan emails e intercambio de archivos, destacan por permanecer latentes “hasta que llega el momento adecuado para penetrar en otros sistemas a través, por ejemplo, de redes vulnerables”. Es decir, se instalan en el aparato en vez de infectar archivos ya existentes.

3. Troyanos. Los troyanos suelen ser nombrados como los responsables de muchos ataques de ciberdelincuencia. Su denominación procede de la famosa historia del caballo de Troya, que coló a las fuerzas enemigas en territorio propio con un simple disfraz. ¿Su rasgo distintivo, por lo tanto? Tener apariencia de programa legítimo cuando no lo es. Ademas, “no se difunden solos”.

4. Ransomware. Cuando hablamos de secuestros y peticiones de rescate en el mundo de la seguridad, lo hacemos de ransomware. Uno de los ejemplos más claros es el (mal)denominado “virus de la policía” que alerta a los usuarios de que su equipo ha sido bloqueado por un supuesto uso indebido y que deben pagar una multa para que vuelva a estar operativo. Hay incluso una subcategoría que es capaz de cifrar los archivos personales.

5. Rootkit. Y cuando nos referimos a acciones sigilosas que van sacando provecho de su instalación sin ser detectadas a simple vista, estamos haciendo referencia a los rootkit. Esa aparente invisibilidad sortea tanto la vigilancia individual del usuario como las barreras que ponen las propias soluciones de seguridad. Si se activan antes de arrancar, se llama bootkit.

6. Backdoor (o RAT, “remote administration tools”). Backdoor en español significa directamente puerta trasera e implica una alteración del código que da vía libre a la entrada de terceros. También se caracteriza por pasar desapercibido. A partir de ahí, “pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar archivos, encender los micrófonos o la cámara del dispositivo o registrar la actividad del ordenador”.

7. Downloader. Cuando un malware tiene por cometido la descarga e instalación de código malicioso en el dispositivo de destino, dicho malware recibe la etiqueta de downloader (no en vano, “download” significa descargar en inglés).  Y lo hace concretamente desde el servidor del cibercaco.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Microsoft arma a cada empleado con un Copilot

Anuncia Microsoft 365 Copilot Chat, que incluye un chat gratuito de inteligencia artificial y la…

2 horas ago

DORA 2025: Impacto y desafíos para las entidades financieras, según Kyndryl

Kyndryl analiza los retos y oportunidades que plantea DORA 2025 para el sector financiero, destacando…

2 horas ago

Disponible una versión de Red Hat OpenShift centrada exclusivamente en la virtualización

Red Hat OpenShift Virtualization Engine prescinde de las características que no están relacionadas con la…

3 horas ago

CrowdStrike Insider Risk Services planta cara a las amenazas internas

Actúa contra la mala praxis de los trabajadores y las acciones de usuarios infiltrados y…

4 horas ago

Check Point Software ayuda a bloquear achivos DLL maliciosos

Su motor de inteligencia artificial DeepDLL detecta patrones sospechosos y frena las amenazas tras analizar…

4 horas ago

NetApp: “Desde Iberia tenemos la oportunidad de aportar crecimiento a la compañía”

La filial española de NetApp sigue ganando enteros en su negocio global y quiere aprovechar…

5 horas ago