Virus gusanos troyanos…
Virus, gusanos y troyanos: qué son, cómo funcionan y cómo proteger tu equipo. En el mundo de la seguridad informática existen diferentes tipos de software malicioso diseñados para infiltrarse en sistemas, robar información, dañar archivos o permitir el control remoto de un ordenador. Entre las amenazas más conocidas se encuentran los virus, gusanos y troyanos, tres categorías de malware que han estado presentes desde los primeros años de la informática personal y que siguen evolucionando en la actualidad. Aunque muchas personas utilizan estos términos como sinónimos, en realidad cada uno tiene características, métodos de propagación y objetivos distintos. Comprender qué son, cómo funcionan y cómo se propagan es fundamental para proteger cualquier sistema informático, ya sea en entornos domésticos o profesionales.
Virus
Se trata de programas informáticos capaces de multiplicarse infectando otros archivos. Llegan al ordenador de formas muy diversas fundamentalmente a través de los archivos adjuntos del correo electrónico y pueden permanecer ocultos en el sistema hasta el momento de activarse. Los hay malos y peores, dependiendo de las órdenes dadas por su programador: pueden ocasionar sólo pequeñas molestias pero también incapacitar completa y definitivamente un ordenador.
Virus biológicos
El término virus para referirse a los programas maliciosos viene de su gran parecido con los virus biológicos. Comparten con éstos las fases +de su ciclo vital y la forma de actuación: igual que los virus biológicos infectan una célula del organismo humano que a su vez infectará otras células de su entorno para extenderse, los informáticos infectan archivos introduciendo en ellos su código. Para que un virus informático se active y se extienda primero debe ejecutarse.
Gusanos
Al contrario que los virus, los gusanos son un código malicioso que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse)aunque en realidad utilizan varios métodos para distribuirse forma masiva:
– A través de los recursos compartidos de un red local, que pueden terminar colapsando.
– A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.
– Mediante programas de mensajería instantánea, una amenaza creciente, o chat.
– Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos.
Troyanos
Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado.
Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano.
Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota (a los que realizan esta acción se les conoce específicamente como backdoor o ‘puerta trasera’).Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario.
Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez seles puede clasificar como destructivos, parecidos al resto de virus, backdoors, keylogger (registran las teclas pulsadas por el usuario para que el atacante obtenga información) o fake (muestran falsos mensajes de error con el objetivo de capturar nombres de usuario y contraseñas).
Por tanto, los virus se reproducen infectando a otros archivos o programas, los gusanos se propagan realizando copias de si mismos y los troyanos abren un agujero de seguridad.
Subespecies y mutaciones
La distinción entre virus, gusanos y troyanos topa con el ingenio de los programadores de virus, que cada día idean nuevas técnicas para evadir los sistemas antivirus.
Por ejemplo, existen gusanos-troyanos, una especie muy abundante, que contienen características de ambos tipos de virus, y también códigos maliciosos capaces de propagarse como un gusano e infectar archivos ejecutables como los virus.
Además, los virus van cambiando de forma con el tiempo. A medida que rebotan por la Red y caen en manos de usuarios con los suficientes conocimientos y ganas de molestar, sufren mutaciones(se les modifica o añade nuevo código) que les convierten en más o menos dañinos.
En cualquier caso, estas mutaciones sirven para despistar tanto a las víctimas como a los programas antivirus.
Cómo se infectan los ordenadores
Existen múltiples formas en las que un equipo puede infectarse con malware.
Las más comunes incluyen:
- Descargas de software pirata
- Archivos adjuntos en correos electrónicos
- Programas falsos
- Sitios web comprometidos
- Dispositivos USB infectados
En muchos casos la infección ocurre por ingeniería social, es decir, engañando al usuario.
Señales de que un equipo puede estar infectado
Algunos síntomas pueden indicar la presencia de malware.
Entre los más habituales se encuentran:
- Lentitud extrema del sistema
- Programas que se ejecutan solos
- Ventanas emergentes constantes
- Cambios en el navegador
- Uso elevado de CPU o red
Estos signos no siempre significan una infección, pero deben investigarse.
Cómo protegerse contra virus, gusanos y troyanos
Existen diversas medidas que ayudan a reducir el riesgo de infección.
Entre las más importantes están:
- Utilizar software antivirus actualizado
- Mantener el sistema operativo actualizado
- Evitar descargar software de fuentes desconocidas
- Analizar dispositivos externos antes de usarlos
- No abrir archivos adjuntos sospechosos
La combinación de estas prácticas reduce significativamente los riesgos.
Herramientas
La mayoría de los antivirus son programas comerciales por los que hay que pagar, al menos para mantenerlos actualizados.
Sin embargo, hay algunos antivirus de escritorio gratuitos, como Seguridad de Windows, BitDefender, AVG Antivirus Free edition o Clam AntiVirus, y herramientas online para escanear el PC, ofrecidas por fabricantes de antivirus como Panda Software, Tred Micro o Computer Associates.
Además, los fabricantes de programas antivirus también suelen colgar en sus páginas web herramientas de desinfección gratuitas para amenazas concretas. Una muy recomendable es Malwarebytes Anti-Malware
