Las amenazas: ¿virus, troyano, gusano?

Lo básico: a menudo, a cualquier amenaza que tenga un ordenador lo llamamos virus, pero la realidad es que es un mundo mucho más grande que solo virus y conviene conocerlo para estar protegido. El término correcto para referirse a los programas con fines dudosos es Malware, que es, de nuevo, la unión de la terminación -ware para hacer referencia a que es algo informático con otra palabra, que en este caso es Mal-.

Algunos roban información, otros borran archivos. Los hay que interceptan comunicaciones o que usan tu ordenador para hacer cálculos complejos o minar criptodivisas, o los unen a una red de ordenadores para dirigir ataques contra otros sistemas.

Es importante ser consciente de que no hay ningún sistema informático seguro. El programa malicioso afecta, aunque de forma desigual, a todos los sistemas operativos, no solo a Windows.

El hecho de que unos sistemas operativos se vean más afectados que otros se debe a dos razones: la primera, la falta de atención a la seguridad del responsable del sistema operativo y la segunda, que es más importante, la popularidad del sistema. Si yo quisiera infectar al máximo número de ordenadores posible, no haría un virus para macOS, lo haría para Windows o Android, simplemente porque son la mayor parte de los sistemas que hay.

Para saber más: los tipos de Malware que hay son los siguientes:

  1. Virus: los virus tienen la peculiaridad de que se ejecutan siempre por iniciativa del usuario, aunque este no lo sepa. A partir de ahí este pierde el control. Su función es modificar el funcionamiento de archivos, generalmente ejecutables, para modificarlos y conseguir dos fines:
    • Autocopiarse para infectar otros archivos y otros ordenadores.
    • Ejecutar cierto código que beneficie a su autor o simplemente perjudique al ordenador infectado, haciendo que se sature o incluso llegando a formatear los discos duros.
    • Tipos de virus informáticos:
      • Virus que afectan archivos: añaden su código a archivos ejecutables, de manera que cuando se abre el programa infectado el virus se pone en marcha.
      • Virus de macros: las macros son pequeños programas que acompañan a los archivos de office para ejecutar ciertas tareas de forma automática. Es muy común que se inserte código malicioso en estas macros de archivos compartidos en internet, porque el reclamo de una hoja de Excel que te ayuda a hacer la renta es grande y la gente picará. Una vez abierta el fichero de Excel el virus tendrá vía libre para hacer lo que quiera. Afecta a archivos de Office. Normalmente, cuando un archivo de office contiene macros, el programa pregunta si se quieren ejecutar. Dale a aceptar solo si sabes que el archivo lo ha creado alguien de confianza.
      • Virus de navegador: estos son muy conocidos porque lo que hacen es muy llamativo. Cambian la página de inicio del navegador, añaden barras de herramientas no deseadas e insertan anuncios. La función de estos virus es generar ingresos mediante publicidad para los creadores a costa de molestar al infectado con banners, publicidad y ventanas emergentes.
      • Virus de correo electrónico: también son bastante conocidos porque cuando estás infectado con uno, tus contactos empiezan a escribirte diciendo que dejes de mandarles correos sin parar. Estos virus aprovechan vulnerabilidades de los programas de gestión de correo electrónico como MS Outlook para autoenviarse a todos los contactos de la agenda y repetir esto cuando llegan a otros ordenadores, por lo que su crecimiento es exponencial.
  1. Gusanos: son virus pero con la capacidad de autoenviarse por las redes para propagarse replicándose sin parar. La mayoría de los gusanos tienen la función de reproducirse e infectar a la mayor cantidad de ordenadores posible, sin causarles daño, pero en el camino consumen una cantidad de ancho de banda en la red bastante grande, lo que sí supone un perjuicio para los usuarios infectados. También suelen usarse para transportar otros tipos de malware.
  2. Troyano: reciben su nombre del famoso caballo de Troya que fue entregado como un regalo, pero produjo la caída de la ciudad en manos de sus atacantes. De la misma manera, un troyano siempre se presenta como algo bueno o interesante para ocultar sus verdaderas intenciones. A diferencia de los virus y los gusanos, los troyanos no tienden a duplicarse a sí mismos. La mayoría de ellos tienen la finalidad de abrir agujeros de seguridad (puertas traseras) que permitan a un atacante tomar el control del ordenador o unirlo a una Bonet.
  3. Ransomware: este malware se basa en un chantaje o secuestro mediante el cual el atacante cifra los contenidos de tu ordenador con una contraseña y bloquea la pantalla del mismo con un mensaje en el que o bien amenaza con hacer públicos los datos si no se paga una cantidad de dinero o pide una suma para obtener la contraseña para recuperar el acceso a los archivos.

    Generalmente se apoyan en gusanos para propagarse por una red, de manera que acaban infectando y bloqueando todos los ordenadores de una empresa o institución e incluso los servidores donde se guardan las copias de seguridad, de ahí que sean tan peligrosos.

    Uno de los mas conocidos en los últimos tiempos fue el gusano WannaCry que infectó hospitales y otros servicios de primera necesidad, que se vieron, en cuestión de minutos sin poder acceder a historias y datos críticos de los pacientes.

    En uno de los casos recientes de ransomware, el atacante, con el pago ofreció la clave de desencriptado e información muy detallada de cómo había llevado a cabo del ataque para ayudar a la institución a protegerse de futuros ataques.
  4. Spyware: la finalidad del spyware es recolectar datos sobre una persona, institución o grupo de personas. Uno de los más comunes son los keyloggers, que lo que hacen es recoger todas las pulsaciones en las teclas de tu ordenador y lo envía como un fichero de texto al atacante. Imagina todo lo que escribes en cualquier aplicación en manos de alguien, ¿cuanto puede saber de ti? Es por eso que en algunas webs, sobre todo en bancos, te piden que introduzcas la contraseña usando un teclado que se usa con el ratón, para evitar que escribas la contraseña con el teclado y puedas ser objeto de un keylogger.

    A menudo, el spyware se instala en el ordenador con permiso del usuario, al pulsar sobre algún cuadro de diálogo que aparece y se acepta sin leerlo o saber de dónde sale, o aprovechando algún fallo del navegador o sistema operativo. También puede venir camuflado dentro de un disco USB que al conectarlo al ordenador comienza a monitorizar el teclado y el uso que se le da al ordenador.

    Es curioso el caso de Suiza o Alemania cuya legislación permite al gobierno el uso de spyware para espiar a sus ciudadanos, en este caso llamado govware. O el de EEUU, en cuyo caso se llama policeware.
  5. Adware: es un malware que muestra publicidad en la pantalla para generar ingresos al atacante. El perjuicio para el usuario es la molestia de los anuncios constantes y el consumo de ancho de banda de los mismos que reducen la velocidad de conexión a internet.
  6. Rogue software/scareware: este malware hace creer al usuario que tiene un virus, gusano, troyano, o cualquier otra forma de malware y que debe usar un software concreto, un scareware o falso antivirus, de pago, para liberarse de la amenaza. En parte se parece mucho al ransomware, sin la agresividad de este.

 

Una botnet es una red de ordenadores que han sido atacados mediante un malware y son controlados por su creador para atacar a otros ordenadores. Imagina que lo que hacen es reclutar a tu ordenador para usarlo en una guerra como soldado. 

Un ejemplo puede ser hacer un envío masivo de emails con contenido aleatorio a un servidor para que colapse y deje de funcionar.

A los ordenadores miembros de una botnet se les llama zombies.


Was this article helpful?
© 2025 Manual para saber de todo sobre tecnología