Mitos sobre malware #1: todo es virus

Cuando se habla sobre amenazas informáticas, hay una serie de errores y mitos al respecto de qué son y cómo funcionan los códigos maliciosos. Es por esto que queremos hacer una serie de entregas tituladas “Mitos sobre malware en las cuales podamos aclararlos y presentar las razones por las cuales muchas de estas afirmaciones no pasan de ser simples errores en el entendimiento de cómo funcionan las amenazas.

El primer mito que quisiéramos tratar es el hecho de hablar de malware y virus como si fueran lo mismo. Este es tal vez uno de los errores más arraigados, y puede estar relacionado con el hecho de que los virus fueron el primer tipo de código malicioso que apareció. Si bien ya se veían amenazas informáticas en los años ’70, fue hasta mediados de la década de los ’80 cuando se acuñó el término virus para describir aquellos programas que buscaban hacer daño a los sistemas informáticos.

Iniciando la década de los ’90, el término “malware” fue acuñado por un experto informático alemán, para describir todos aquellos programas maliciosos que pueden llegar a realizar una acción maliciosa sobre el sistema de una víctima. Este término que es traducido al español cómo “código malicioso”, que se utiliza para referirse a un programa o aplicación que ha sido diseñado para realizar algún tipo de daño en la máquina de un usuario que por error, descuido o desconocimiento lo ejecute en su sistema.

Ahora, si bien el virus puede considerarse como el primer tipo de código malicioso que apareció, existen otros tipos de malware incluso más populares que pueden afectar a los usuarios, como es el caso de los troyanos, los gusanos o las botnets y es el payload o acción maliciosa que realiza cada uno de estos tipos de malware, lo que permite que sean clasificados en alguna de estas categorías.

Por ejemplo, para que los virus puedan llevar a cabo su acción maliciosa necesitan de un archivo al cual infectar y de esta forma dañar, alterar o robar su información; los troyanos se ocultan en falsos programas o aplicaciones para que la víctima la ejecute y pueda llevar a cabo la acción maliciosa, mientras que los códigos maliciosos del tipo botnet permiten que el atacante de forma remota tome control de la máquina de la víctima.

Muchas veces se generan confusiones cuando se habla de las amenazas informáticas, lo cual puede generar que no quede claro de lo que se está hablando y que por lo tanto los usuarios no sean conscientes de a qué se enfretan. Esto puede convertirse en un riesgo mayor. Conocer y saber diferenciar entre la realidad de lo que nos puede llegar a afectar como usuarios es un primer paso para garantizar la seguridad de nuestra información.

Si tienen alguna duda o han escuchado algún comentario que pueda considerarse como un mito y quieren que lo ayudemos a resolver, no duden en escribirnos para analizarlo futuras entregas.

Créditos imagen: ©pheezy/Flickr

Autor , ESET

  • Anónimo

    Hola equipo de ESET, tengo una pregunta para ustedes: ¿un exploit también se considera malware? Y gracias por sus artículos, ¡muy formativos!

    • Camilo Gutierrez

      Los exploit son porciones de código o secuencias de comandos que son utilizadas para aprovechar una vulnerabilidad de seguridad en un sistema operativo o en una aplicación. Estos exploits pueden estar dentro de algún código malicioso tipo virus, troyano, gusano o cualquier otro tipo de malware.

Síguenos