¿Qué son los troyanos, gusanos y virus malware; diferencias y tipos de infecciones de PC?

Una pregunta muy común en varios lugares es si un programa antimalware también protege contra los virus y si su antivirus puede ser suficiente contra todo tipo de ciberamenazas.
El término “malware” es una abreviatura de “software maligno”, por lo que esta palabra tiende a indicar cualquier tipo de virus informático como troyanos, rootkits o spyware.
Para ser precisos, un virus es un tipo de malware al igual que un dolor de estómago es un tipo de enfermedad, así que un antimalware es también un antivirus por definición.
Dado que puede haber varios tipos de dolor de vientre, con diferentes síntomas y causas, incluyendo para el malware hay varias categorías y a veces el software malicioso puede no ser ni siquiera un virus.

Veamos entonces, con fines educativos y de prevención, una síntesis fácil y completa de cómo reconocer varios tipos de malware para saber si su ordenador está protegido contra cada una de estas amenazas.

Antes de enumerar los diferentes tipos de malware, tratando de mantenernos en la práctica en lugar de la teoría, veamos ¿cuál es la diferencia entre “anti-virus” y “anti-malware”?que a menudo se utilizan de manera confusa.
A algunos usuarios se les hace creer que las soluciones antivirus son más efectivas que los programas que protegen contra el malware.
La cuestión es bastante complicada porque, hoy en día, todos los programas antivirus más comunes también protegen contra todo tipo de malware, pero siempre se les llama “Antivirus” porque, comercialmente, es más popular.
Además, en algunos casos, algunos programas se llaman a sí mismos “antimalware” aunque no ofrecen una protección completa contra todo tipo de amenazas, sino que sólo se especializan en una categoría.
Saber qué tipos de malware existen y saben la diferencia entre troyano, spyware, virus, gusano, es muy importante estar seguro de que el antivirus que estás usando o que quieres descargar o comprar protege contra todo tipo de infecciones o si sólo se especializa en unos pocos.
De esta manera, leyendo las especificaciones de los diferentes programas en relación con las protecciones disponibles, todo el mundo podrá responder a preguntas como: “Tengo el antivirus Avast, Spybot y MalwareBytes, ¿estoy protegido?“.
Según las definiciones dadas por Emsisoft, un malware puede ser:

1) Virus

Un virus informático ataca el código de un programa o aplicación y se replica automáticamente para propagarse usando esa aplicación.
El nombre está en analogía con su homónimo biológico: no sólo un virus informático hace inutilizable el software atacado, sino que trabaja en segundo plano (ocultándose) realizando tareas dañinas.
En cuanto a los virus, he escrito un post en el pasado sobre el los tipos más peligrosos de virus informáticos en el que se explica más ampliamente la diferencia entre Troya y Gusano.

2) Caballo de Troya / Troyano

Un troyano es un tipo de malware disfrazado de software útil.
El usuario entonces ejecuta el troyano pensando que es un programa normal, le da el control total del pc y lo hace capaz de hacer daño.

3) Gusano

Los gusanos son programas de software malicioso desarrollados para propagarse lo más rápido posible después de que el PC ha sido infectado.
A diferencia de los virus, no aprovechan la presencia de otros programas para multiplicarse, sino que explotan dispositivos de almacenamiento como memorias USB, correo electrónico o vulnerabilidades en el sistema operativo.
Su propagación ralentiza el rendimiento de los ordenadores y las redes, difunde los datos al exterior y puede causar problemas en el funcionamiento general del ordenador.

4) Keylogger

El Keylogger es a menudo llevado por un Gusano o Troyano y es ese programa que es capaz de “leer” lo que se escribe en el teclado de la computadora, guardarlo y enviarlo al exterior.
KeyLogger es un programa que permite a los piratas robar contraseñas u otros datos importantes, como los datos bancarios en línea.
En otra página puedes probar un Keylogger para espiar un pc mientras que en un artículo específico se enumeran los mejores programas anti-keylogger.

5) Marcadores

Los marcadores telefónicos son reliquias de una época pasada en la que la gente solía navegar por Internet utilizando módems de marcación.
Estos virus fueron capaces de marcar automáticamente y de forma inadvertida números de teléfono para conectarse a proveedores externos.
Por lo tanto, la víctima, en lugar de conectarse con su propia suscripción, tal vez se conectó con un proveedor brasileño, recibiendo así una factura telefónica muy cara.
Los marcadores no tienen efecto en las conexiones de cable o ADSL y son prácticamente instintivos.

6) Backdoor / Bot

Un backdoor es normalmente un software que permite a los desarrolladores acceder a su PC y a todas sus funciones.
Las puertas traseras a menudo se instalan después de ejecutar un troyano.
El PC infectado pasa a formar parte de una red de robots, es decir, una red informática que el hacker utiliza para sus propósitos.
Las redes de bots pueden utilizarse con fines ilegales, para enviar spam, para enviar ataques cibernéticos, etc., por lo que la víctima se encuentra, sin su conocimiento, para llevar a cabo graves acciones ilegales y ser perseguida por la ley.
En los posts sobre el control anti-botnet y cómo se producen los ataques de Ddos de Anonymous, expliqué que hay miles de ordenadores en el mundo que forman parte de estos botnets y que son utilizados a distancia por los hackers para sus propósitos.

7) Explotar

Los exploits se utilizan para explotar sistemáticamente las vulnerabilidades de un programa informático (como Windows o Internet Explorer).
Quienquiera que ataque el PC, obtiene el control del mismo o al menos parte de él.

8) Spyware

El spyware es un software que espía la actividad del usuario en el ordenador e Internet.
Este tipo de malware recopila datos de usuarios distintos del PC sin que se note.

9) Adware

Adware es un término derivado de la publicidad.
Muy a menudo, cuando descargas un programa gratuito, también muestra publicidad y es un adware.
El adware, en sí mismo, no es peligroso y puede ser tolerado a menos que lleve a demasiada publicidad, perturbando al usuario en el uso del programa. En estos casos son detectados por el anti-malware.
Un tipo de adware muy molesto son algunas barras de herramientas de los navegadores porque traen la visualización de anuncios sin añadir ninguna función útil.
Vea entonces el los mejores programas antispyware y adware.

10) Rootkit

Un rootkit es un componente del sistema operativo que debe ser cargado al inicio de la computadora y requiere un acceso completo.
Si el malware es un rootkit, el problema es muy grave porque se carga y se esconde en un proceso legítimo.
La mayoría de los antivirus gratuitos no detectan los rootkits, por lo que, para protegerse, es necesario hacer análisis manuales con otro software de seguridad (más detalles en los posts sobre Hijackthis protección anti-rootkit y verificación de la seguridad de los rootkits del pc y del sistema.
Por suerte, un malware de rootkit no se instala por sí mismo sino que es transportado por un exploit o troyano, por lo que si tienes un antivirus con protección en tiempo real, sid debería evitar que se ejecuten.

11) Pícaros / Asustados

I “Rogue AntiSpyware” o “Rogue AntiVirus“son programas falsos que se hacen pasar por software de seguridad y toman el ordenador como rehén.
Le dicen al usuario que su pc está lleno de virus y que sólo puede eliminarlos comprando el programa.
En los casos más graves, el PC puede dejar de funcionar hasta que usted haga la compra.
En otro artículo informé de un gran programa para eliminar los falsos antivirus del ordenador.

12) Ransomware

El malware de tipo rescate es similar al de los pícaros: encripta sus datos personales o bloquea todo su ordenador tomándolo como rehén hasta que pague el rescate a través de un servicio anónimo.

Hoy en día ya casi no existen esos desastrosos malware del pasado como Blaster o Sasser que comprometían completamente las funciones del ordenador obligando al usuario a formatear.
Los métodos actuales de infiltración de virus están orientados principalmente al robo de datos mediante troyanos, Exploit, Keylogger y Spyware que son instalados por usuarios inexpertos.
En los últimos años ha habido una evolución en la forma en que diseñamos los virus que ya no se propagan individualmente.
El caso típico es el de un PC atacado por un troyano o un exploit o un gusano que instala una puerta trasera para acceder al PC en el que instalar un keylogger, rootkit, spyware u otro.
Esto le dará al hacker acceso total a la pc que puede leer todas las contraseñas y otros datos personales y puede usar esa pc a voluntad.

Después de esta explicación debería ser más fácil entender si su PC está suficientemente protegido contra todas las amenazas o si necesita instalar protecciones adicionales.
Antivirus completos y actualizados como Kaspersky, ESET, Avast, Avira, AVG, MSE (véase i mejor antivirus gratuito 2012 y antimalware como HitmanPro, Malwarebytes Anti-Malware y SUPERAntiSpyware (mencionado en la guía general de eliminar cualquier malware de tu ordenador) debería ser suficiente para la protección general del pc