Saltar al contenido principal

Con el aumento de los ciberataques y del comportamiento de los ciberdelincuentes en Estados Unidos desde la pandemia, ahora es más importante que nunca mantener un alto nivel de seguridad digital tanto en los dispositivos personales como en los profesionales. Sin embargo, saber qué tipo de seguridad necesitas depende del tipo de amenazas a las que tú (o tu familia) pueden enfrentarse.

Por desgracia, a menudo resulta difícil para los usuarios conocer los aspectos importantes de la ciberseguridad debido a la jerga del sector; desde spyware, software malicioso y software publicitario hasta virus, ataques man-in-the-middle y cross-site scripting, todos estos términos tienen significados específicos que pueden resultar bastante abrumadores al principio. Por eso, hemos decidido crear esta guía, que explica de forma sencilla y clara los tres principales términos de ciberamenazas con los que es probable que te encuentres: "virus", "gusanos" y "software malicioso".

Esto puede resultar un poco confuso al principio, ya que tanto los virus como los gusanos (a veces denominados gusanos de malware) son fragmentos de código malicioso que se "replican" en el sistema informático de una víctima (de forma muy parecida a como lo hace un virus en el un cuerpo humano). La principal diferencia entre un virus y un gusano es que los virus deben ser desencadenados por la interacción del host/víctima con el archivo infectado. En cambio, los gusanos son programas maliciosos autónomos que pueden autorreplicarse y propagarse de forma independiente en cuanto irrumpen en el sistema. En resumen, los gusanos no requieren activación (ni intervención humana alguna) para ejecutarse o propagar su código por el sistema.

Cuando entran en el ordenador, los virus suelen estar adjuntos u ocultos en archivos compartidos o descargados, tanto archivos ejecutables, programas que ejecutan scripts, como archivos no ejecutables, como un documento de Word o un archivo de imagen. Cuando el sistema de la víctima acepta el archivo host, el virus permanece latente hasta que se activa el archivo host infectado. Solo después de que se activa el archivo host puede desarrollarse el virus, ejecutando el código malicioso y replicándolo para infectar otros archivos del sistema. En general, los virus suelen estar diseñados para destruir archivos personales o controlar los dispositivos digitales de una persona.

En cambio, los gusanos no requieren la activación del archivo host. Una vez que un gusano ha entrado en el sistema, normalmente a través de una conexión de red o como un archivo descargado (de cualquier tipo), puede ejecutarse, autorreplicarse y propagarse sin un evento desencadenante (como abrir el archivo infectado). Un gusano hace múltiples copias de sí mismo que luego se propagan por la red o a través de una conexión a Internet. Estas copias infectarán todos los ordenadores y servidores no protegidos adecuadamente que se conecten (a través de la red o Internet) al dispositivo infectado originalmente. Dado que cada copia subsiguiente de un gusano repite este proceso de autorreplicación, ejecución y propagación, las infecciones basadas en gusanos se extienden rápidamente por las redes informáticas e Internet en general cuando se despliegan.

¿Cuál es la diferencia entre un software malicioso y un virus?

La diferencia entre un software malicioso y un virus es que software malicioso es el término oficial utilizado para describir cualquier fragmento de código malicioso (como un gusano o un virus) diseñado para infectar y hacer daño en el sistema informático de otra persona, independientemente de cómo ataque a los archivos de la víctima o de cómo se infiltre en el sistema. Esto puede ser un poco confuso al principio, ya que la mayoría de la gente (fuera de la industria de la ciberseguridad) utiliza el término "virus" cuando algo ha infectado su ordenador, mientras que en realidad quieren decir que algún software malicioso ha encontrado la manera de entrar al sistema y lo ha infectado.

Como ya se ha mencionado, un virus es un tipo de software malicioso que puede infectar el sistema de una persona y que es activado por la propia víctima cuando intenta acceder al archivo infectado enviado por el pirata informático.

un ordenador muestra que un virus se ha detectado y se está propagando.

¿Cómo se propagan los virus y los gusanos informáticos?

Los virus y los gusanos son una subcategoría de programas maliciososmalware. Todos los programas de esta subcategoría también pueden tener funcionalidades troyanas adicionales.

Virus: los virus pueden clasificarse según el método que utilizan para infectar un ordenador y propagarse de un usuario a otro (de hecho, se propagan de forma similar a los gusanos):

  • Virus de archivo: se adjuntan a archivos en correos electrónicos, mensajes directos o descargas, y pueden compartirse en el ordenador de la víctima como un archivo normal compartido entre los usuarios en línea.
  • Virus del sector de arranque: estos virus suelen propagarse utilizando piezas físicas de hardware. Por ejemplo, una unidad USB infectada conectada a un ordenador transferirá el virus cuando se lea el registro de inicio de volumen (VBR) de la unidad y, a continuación, modificará o sustituirá el código de arranque existente por el código infectado.
  • Virus de macros: como están escritas en el mismo lenguaje de macros que se utiliza para crear programas de software (como Excel o Word), suelen atacar al software (en lugar de a todo el sistema) como un archivo adjunto a un mensaje de correo electrónico (por lo general, se encuentran ocultos en correos electrónicos de estafas de phishing).
  • Virus de scripts: suelen ser menos comunes, ya que generalmente se propagan cuando se hace clic en anuncios de páginas web. Después de hacer clic, el virus intenta violar las vulnerabilidades de seguridad del navegador. Los efectos de este virus van desde robar cookies hasta apagar el sistema a voluntad.

Gusanos: los gusanos suelen aprovechar errores de configuración de la red o lagunas de seguridad en el sistema operativo (SO) o las aplicaciones. Muchos gusanos utilizan múltiples métodos para propagarse por las redes, entre ellos, los siguientes:

  • Correo electrónico: transportados dentro de archivos enviados como adjuntos por correo electrónico (estos gusanos son los más comunes).
  • Internet: a través de vínculos a sitios web infectados; generalmente, ocultos en el HTML del sitio web, por lo que la infección se activa cuando la página se carga en el navegador.
  • Unidades externas: es posible ocultar un gusano informático en una memoria USB o en una unidad externa para que infecte el sistema de la víctima cuando se conecte el hardware.
  • Descargas y servidores FTP: estos gusanos pueden comenzar inicialmente en archivos descargados o archivos FTP individuales, pero si no se detectan, pueden propagarse al servidor y, de esta manera, a través de todas las transmisiones FTP salientes.
  • Mensajería instantánea (MI): transmitidos a través de aplicaciones de mensajería móvil y de escritorio, generalmente como vínculos externos, incluidas las aplicaciones nativas de SMS, WhatsApp, Facebook Messenger o cualquier otro tipo de sistema de mensajería ICQ o IRC.
  • P2P/Uso compartido de archivos: se propaga a través de redes P2P de intercambio de archivos, así como de cualquier otra unidad o archivos compartidos, como una memoria USB o un servidor de red.
  • Redes: suelen estar ocultos en paquetes de red; aunque pueden propagarse y autopropagarse a través del acceso compartido a cualquier dispositivo, unidad o archivo mediante la red asociada.
  • Brechas de software: como ya se ha señalado, se sabe que los gusanos entran a los sistemas a través de software antiguo sin parches de seguridad modernos.

Cómo proteger todos tus dispositivos de virus, gusanos y software malicioso

Los virus, los gusanos y la mayoría de las formas de software malicioso suelen aprovecharse de las vulnerabilidades y de las fallas de seguridad, lo que le causa una serie de complicaciones al usuario, como una funcionalidad más lenta, un disco duro en constante funcionamiento, archivos dañados y ventanas emergentes de publicidad no deseada (incluso cuando está fuera de línea). Por este motivo, es fundamental estar al día con todas las actualizaciones y los parches del sistema operativo y de las aplicaciones. Pero, por desgracia, no basta con mantenerse al día con las actualizaciones y estar alerta. Hay muchos exploits y vectores que pueden introducir virus y gusanos en una red o en un ordenador o dispositivo móvil.

Hoy en día, la ciberseguridad integral es obligatoria para todos los dispositivos: ordenadores de escritorio, portátiles, tabletas y teléfonos inteligentes. Para ser efectivas, las soluciones de ciberseguridad deben ofrecer protección en tiempo real para todas tus actividades, desde el correo electrónico hasta la navegación por Internet, y no solo análisis periódicos del disco duro. Además, los mejores productos de software de seguridad actuales no son instalaciones estáticas de una sola vez con actualizaciones periódicas. Un producto de ciberseguridad de calidad se ofrece como un servicio, lo que se conoce como SaaS (Software-as-a-Service). Esto significa que, además de supervisar tus dispositivos en tiempo real, el propio software se actualiza en tiempo real con la información más reciente acerca de las amenazas existentes y emergentes, y de cómo prevenirlas y reparar sus daños.

Comparativa de software malicioso, virus y gusanos

En resumen, el término software malicioso es un término comodín utilizado para referirse a cualquier fragmento de código o programa malicioso, como un virus o un gusano. En consecuencia, los virus y los gusanos pueden clasificarse como tipos de software malicioso. Tanto los virus como los gusanos son piezas de código o software malicioso autorreplicables que pretenden alterar o dañar los archivos del sistema de las víctimas. Sin embargo, una vez que un gusano ha entrado en el sistema de la víctima, puede propagarse libremente por sí solo. Para propagarse, un virus necesita ser activado a través de la interacción de la víctima con su vector, es decir, el usuario debe ejecutar un archivo descargable infectado con un virus.

Artículos relacionados:

Productos recomendados:

¿Cuál es la diferencia entre un virus y un gusano?

Si no estás seguro de cuál es la diferencia entre un virus informático y un gusano informático, esta guía te será útil. Haz clic ahora para obtener más información.
Kaspersky Logo