¡Esta es una revisión vieja del documento!
Tabla de Contenidos
Software malicioso y protección contra Malware
Clasificaciónes de Malware
Virus informático
Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida.
Gusano informático
Los gusanos informáticos, o “worms”, son una sub-clasificación de los virus, ya que también son programas auto-replicantes. Lo que los diferencian de los virus es que no infectan a archivos existentes sino que se instalan directamente en las computadoras y se quedan allí “reposando” hasta que llega el momento adecuado para penetrar en otros sistemas a través, por ejemplo, de redes vulnerables.
Como los virus, también los worms infectan, por ejemplo vía mail, por mensajes instantáneos o compartiendo archivos.
Troyano
Son todo lo contrario de los virus y de los gusanos. Los Troyanos parecen programas legítimos pero están diseñados para atacar. El nombre Troyano deriva del caballo de Troya de la Grecia antigua; se “disfrazan” de programas útiles para el usuario, pero tienen funciones destructivas. Como los Troyanos no son auto-replicantes, como los worms, no se difunden solos, aunque llegan a un gran número de usuarios a través de Internet.
Spyware
El Spyware, también denominado spybot, es un programa malicioso espía. Se trata de un malware, un tipo de software utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la información a una entidad externa sin el permiso del dueño del ordenador.
El término spyware también se utiliza en productos que no corresponden estrictamente de este tipo de malware malicioso.
Las funciones de este tipo especial de malware son: recopilar datos e información privada, hábitos de navegación, nombres de usuarios, mostrar anuncios no solicitados (pop-up), redirigir solicitudes de páginas e instalar marcadores de teléfono.
Adware
El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Algunos profesionales de la seguridad lo ven como un precursor de los PUP (programas potencialmente no deseados) de hoy en día.
Ransomware
Está exclusivamente diseñado para extorsionar dinero a sus víctimas. Puede aparecer en forma de pop up, enlace de phishing o web maliciosa, y una vez que se hace clic en él, impulsa una vulnerabilidad en el sistema del usuario. Pueden encriptar todo el contenido de un disco duro y pedir un dinero para desencriptar, o directamente chantajear mediante ingeniería social.
RootKit
Los Rootkits son una parte especial de los malware, ya que están diseñados específicamente para ni el usuario ni el software de protección se enteren de la existencia del malware en el sistema. Algunos incluso se activan antes de que arranque el sistema operativo (Bootkit). Algunos programas antivirus muy sofisticados consiguen detectar los Rootkit y eliminarlos.
Difusión de Malware
Para muchos desarrolladores de virus informáticos y cibecriminales, el objetivo es propagar su virus, gusano o virus troyano entre el mayor número posible de ordenadores o teléfonos móviles con el fin de aumentar al máximo la difusión del malware. Existen tres formas principales de conseguirlo:
- A través de ingeniería social
- Mediante la infección de un sistema sin el conocimiento del usuario
- Mediante una combinación de los dos métodos anteriores
Además, el creador de malware a menudo tomará las medidas necesarias para evitar que los programas antivirus detecten la infección.
Protección contra Malware
La protección contra malware se divide en dos partes: mantenerse atento y utilizar herramientas de protección. Uno de los medios más populares para propagar malware es el correo electrónico, en el que el malware se puede disfrazar como un mensaje procedente de una empresa conocida, como un banco o un mensaje personal de un amigo.
Exposición de Diferentes Sistemas Operativos
© 2025 Fernando Valdeón