{"id":381,"date":"2009-03-09T08:51:21","date_gmt":"2009-03-09T11:51:21","guid":{"rendered":"http:\/\/www.idearius.com\/es\/?p=381"},"modified":"2024-01-04T02:25:56","modified_gmt":"2024-01-04T05:25:56","slug":"tipos-de-malware-virus-troyano-spyware-gusano","status":"publish","type":"post","link":"https:\/\/www.idearius.com\/es\/blog\/tipos-de-malware-virus-troyano-spyware-gusano\/","title":{"rendered":"Tipos de Malware: Virus, Troyano, Spyware, Gusano"},"content":{"rendered":"\n<p>Con el tiempo, las diferencias entre los distintos tipos de malware (virus, troyanos, spyware, gusanos, etc.) se han ido borrando, ya que los programas son cada vez m\u00e1s sofisticados y combinan muchas de las capacidades de ataque, evasi\u00f3n y control que antes se ve\u00edan en forma aislada. Las principales variantes de malware pueden definirse as\u00ed:<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Malware (malicious software ~ programa malicioso)<\/h2>\n\n\n\n<p>Es un programa de computadora que tiene como objetivo infiltrar, da\u00f1ar o afectar de alg\u00fan modo un sistema inform\u00e1tico, sin el conocimiento de su due\u00f1o, con finalidades muy diversas. Comprende a virus, troyanos, gusanos, discadores (que <a href=\"https:\/\/en.wikipedia.org\/wiki\/File:Dial_up_modem_noises.ogg\">llamaban por tel\u00e9fono<\/a> cuando la conexi\u00f3n a Internet se hac\u00eda a trav\u00e9s de ellos), spyware, adware, etc.<\/p>\n\n\n\n<p>La designaci\u00f3n de un programa como tal depende m\u00e1s de las intenciones de quien lo program\u00f3 al crearlo, que de sus caracter\u00edsticas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Virus<\/h2>\n\n\n\n<figure class=\"wp-block-image alignright\"><img decoding=\"async\" src=\"https:\/\/www.idearius.com\/es\/wp-content\/uploads\/img-virus-monster.jpg\" alt=\"virus\" title=\"virus\"\/><\/figure>\n\n\n\n<p>Malware que se copia a s\u00ed mismo en otros archivos de computadora. Los virus pueden destruir (de manera intencionada o no) los datos almacenados en una computadora, aunque tambi\u00e9n existen otros m\u00e1s benignos que s\u00f3lo se caracterizan por ser molestos (por ejemplo, desplegando avisos como \u00ab\u00a1Ag\u00e1rrenme si pueden!\u00bb).<\/p>\n\n\n\n<p>Al ejecutar un programa que est\u00e1 infectado, el c\u00f3digo del virus queda alojado en la memoria RAM de la computadora. El virus toma entonces el control de servicios b\u00e1sicos del sistema operativo, para luego infectar (a\u00f1adiendo su propio c\u00f3digo) los archivos que sean usados. En la mayor\u00eda de los casos, los archivos parecen continuar funcionando como de costumbre, pero paralelamente ejecutan las instrucciones del virus.<\/p>\n\n\n\n<p>No crea copias independientes de s\u00ed mismo como el gusano, sino que <strong>depende de copiarse dentro de un archivo anfitri\u00f3n<\/strong> donde se aloja.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Troyano (o Caballo de Troya)<\/h2>\n\n\n\n<p><strong>Malware disimulado<\/strong> dentro de un programa, una imagen, m\u00fasica, un mensaje de correo electr\u00f3nico, una p\u00e1gina Web u otro elemento de apariencia inocente, que realiza acciones no relacionadas a la funci\u00f3n que dec\u00eda tener.<\/p>\n\n\n\n<p>Instala software y\/o realiza cambios en la configuraci\u00f3n del sistema para, entre otras cosas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>permitir el acceso a usuarios externos no autorizados (backdoor),<\/li>\n\n\n\n<li>interceptar o controlar las actividades realizadas en una computadora (spyware),<\/li>\n\n\n\n<li>convertir la PC en un servidor de env\u00edo masivo de correo no deseado (spam) o<\/li>\n\n\n\n<li>convertir la PC en un pe\u00f3n para atacar otros sistemas (DoS attack).<\/li>\n<\/ul>\n\n\n\n<p>Se propaga principalmente a trav\u00e9s de p\u00e1ginas Web infectadas (los navegadores web no actualizados son muy vulnerables a estos ataques), juegos, protectores de pantalla y falsos programas de seguridad u optimizaci\u00f3n descargados de Internet, y a trav\u00e9s de programas pirateados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Spyware (spy software ~ programa esp\u00eda)<\/h2>\n\n\n\n<p>Malware para interceptar, controlar y\/o comunicar las actividades realizadas en una computadora. T\u00edpicamente, se especializa en registrar y enviar a terceros nombres de usuario y contrase\u00f1as, datos de cuentas bancarias, direcciones de correo electr\u00f3nico (que encuentre guardadas o que alguien escriba) y p\u00e1ginas Web visitadas.Salvo cuando es instalado intencionalmente, su principal v\u00eda de propagaci\u00f3n es a trav\u00e9s de troyanos que los instalan en las computadoras que infiltran.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gusano inform\u00e1tico (worm)<\/h2>\n\n\n\n<p>Programa que se replica solo y usa las redes para enviar copias de s\u00ed mismo sin la intervenci\u00f3n de un usuario.<\/p>\n\n\n\n<p>A diferencia de los virus, <strong>no necesita alterar otros archivos<\/strong>. Puede afectar los recursos disponibles en los equipos por su replicaci\u00f3n descontrolada y, como los troyanos, por instalar archivos secundarios que realicen otras tareas: espiar, facilitar el acceso a terceros, borrar archivos, etc.<\/p>\n\n\n\n<div class=\"wp-block-columns has-ast-global-color-4-background-color has-background is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>\u00bfRespalda sus datos a diario?<\/strong><br><strong>\u00bfSu red est\u00e1 segura?<\/strong><\/p>\n\n\n\n<p>Podemos asistirle para <a href=\"?page_id=14\">prevenir la p\u00e9rdida de datos y asegurar su red<\/a>.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\">\n<p><a class=\"sendbutton\" href=\"?page_id=14\"><i class=\"fa fa-lock\" style=\"float:left; font-size:50px; margin-right:.2em;\" aria-hidden=\"true\"><\/i>Conozca nuestros servicios de Administraci\u00f3n de redes<\/a><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Con el tiempo, las diferencias entre los distintos tipos de malware (virus, troyanos, spyware, gusanos, etc.) se han ido borrando, ya que los programas son cada vez m\u00e1s sofisticados y combinan muchas de las capacidades de ataque, evasi\u00f3n y control que antes se ve\u00edan en forma aislada. Las principales variantes de malware pueden definirse as\u00ed:<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[9,18],"class_list":["post-381","post","type-post","status-publish","format-standard","hentry","category-blog","tag-seguridad","tag-software"],"modified_by":"Alfonso","_links":{"self":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/comments?post=381"}],"version-history":[{"count":2,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/381\/revisions"}],"predecessor-version":[{"id":5371,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/posts\/381\/revisions\/5371"}],"wp:attachment":[{"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/media?parent=381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/categories?post=381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.idearius.com\/es\/wp-json\/wp\/v2\/tags?post=381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}