Skip to main

Con el aumento de los ciberataques y la ciberdelincuencia en Estados Unidos desde la pandemia, ahora es más importante que nunca mantener un alto nivel de seguridad digital tanto en los dispositivos personales como en los profesionales. Sin embargo, saber qué tipo de seguridad necesitas depende del tipo de amenazas a las que tú (o tu familia) puedan enfrentarse.

Por desgracia, a menudo resulta difícil para los usuarios conocer los aspectos importantes de la ciberseguridad debido a toda la jerga: desde spyware, malware y adware hasta virus, ataques de intermediario y scripting entre sitios, todos estos términos tienen significados específicos que pueden resultar bastante abrumadores al principio. Por eso decidimos elaborar esta guía, que explica de forma sencilla y clara los tres principales términos de ciberamenazas con los que es probable que te encuentres: "virus", "gusanos" y "malware".

Esto puede resultar un poco confuso al principio, ya que tanto un virus como un gusano (a veces denominado gusano de malware) son piezas de código malicioso que se "replican" en el sistema informático de una víctima (de forma muy parecida a como lo hace un virus en el cuerpo humano). La principal diferencia entre un virus y un gusano es que los virus deben activarse mediante la interacción de su host o víctima con el archivo infectado. En cambio, los gusanos son programas maliciosos autónomos que pueden autorreplicarse y propagarse de forma independiente en cuanto penetran en el sistema. En resumen, los gusanos no requieren una activación (ni intervención humana alguna) para ejecutar o propagar su código por el sistema.

Cuando ingresan en la computadora, los virus suelen estar adjuntos u ocultos en archivos compartidos o descargados, tanto en archivos ejecutables (un programa que ejecuta un script) como en archivos no ejecutables (un documento de Word o un archivo de imagen). Cuando el sistema de la víctima acepta el archivo host, el virus permanece latente hasta que se activa el archivo host infectado. Solo después de activar el archivo host el virus podrá iniciarse: ejecutará su código malicioso y lo replicará para infectar otros archivos del sistema. En general, los virus suelen estar diseñados para destruir archivos personales o para hacerse con el control de los dispositivos digitales de una persona.

En cambio, los gusanos no requieren la activación del archivo host. Una vez que un gusano ingresa a tu sistema, en general mediante una conexión de red o como un archivo descargado (de cualquier tipo), podrá ejecutarse, autorreplicarse y propagarse sin ningún evento desencadenante (como abrir el archivo infectado). Un gusano crear múltiples copias de sí mismo que luego se propagan por la red o a través de una conexión a Internet. Estas copias infectarán cualquier computadora o servidor con una mala protección que se conecte (a través de la red o de Internet) al dispositivo que se había infectado en un comienzo. Dado que cada copia subsiguiente de un gusano repite este proceso de autorreplicación, ejecución y propagación, las infecciones basadas en gusanos se extienden con mucha rapidez a través de las redes informáticas e Internet cuando se implementan.

¿Cuál es la diferencia entre un malware y un virus?

La diferencia entre malware y virus es que "malware" es el término oficial utilizado para describir cualquier fragmento de código malicioso (como un gusano o un virus) diseñado para infectar y causar daños en el sistema informático de otra persona, sin importar cómo ataque los archivos de la víctima o cómo se infiltre en el sistema. Esto puede ser un poco confuso al principio, ya que la mayoría de las personas (que no está en la industria de la ciberseguridad) utiliza el término "virus" cuando se infectó su computadora cuando en realidad quieren decir que algún malware encontró una vulnerabilidad en el sistema y lo infectó.

Como mencionamos, un virus es un tipo de malware que puede infectar el sistema de una víctima y lo activa la propia víctima cuando intenta acceder al archivo infectado que envió el hacker.

una computadora que muestra que se detectó un virus y se está propagando.

¿Cómo se propagan los virus y los gusanos informáticos?

Los virus y los gusanos son una subcategoría de programas maliciososmalware. Cualquier programa de esta subcategoría también puede tener funcionalidades adicionales de troyano.

Virus: Los virus pueden clasificarse según el método que utilizan para infectar un equipo y propagarse de un usuario a otro (de hecho, se propagan de forma similar a los gusanos):

  • Virus de archivo: Se adjuntan a archivos en correos electrónicos, mensajes directos o descargas, y pueden compartirse a la computadora de la víctima como un archivo normal compartido entre usuarios conectados a Internet.
  • Virus de sector de arranque: Estos virus suelen propagarse utilizando piezas físicas de hardware. Por ejemplo, una unidad USB infectada conectada a una computadora transferirá el virus cuando se lea el registro de arranque principal (VBR) de la unidad y modificará o sustituirá el código de arranque existente con el código infectado.
  • Virus de macro: Como están escritos en el mismo lenguaje de macros que se utiliza para crear programas de software (como en Excel o Word), suelen atacar al software (en lugar de a todo el sistema) como archivo adjunto a un archivo a través de correos electrónicos (en general, se encuentran ocultos en correos electrónicos de estafas de suplantación de identidad [phishing]).
  • Virus de script: Suelen ser menos comunes, ya que suelen propagarse haciendo clic en anuncios de páginas web. Después de hacer clic, el virus intenta aprovechar las vulnerabilidades de seguridad del navegador. Los efectos de este virus van desde robar cookies hasta apagar el sistema a voluntad.

Gusanos: Los gusanos suelen aprovechar errores de configuración de la red o lagunas de seguridad en el sistema operativo (SO) o en las aplicaciones. Muchos gusanos utilizan varios métodos para propagarse por las redes, entre los que se incluyen los siguientes:

  • Correo electrónico: Se transportan dentro de archivos enviados como adjuntos por correo electrónico. Estos gusanos son los más comunes.
  • Internet: A través de vínculos a sitios web infectados; en general, ocultos en el HTML del sitio web, por lo que la infección se activa cuando la página se carga en el navegador.
  • Unidades externas: Es posible ocultar un gusano informático en una memoria USB o en una unidad externa para que infecte el sistema de la víctima cuando se conecte el hardware.
  • Descargas y servidores FTP: Estos gusanos pueden comenzar primero en archivos descargados o archivos FTP individuales, pero si no se detectan, pueden propagarse al servidor y, por lo tanto, a través de todas las transmisiones FTP salientes.
  • Mensajería instantánea (IM): Se transmiten a través de aplicaciones de mensajería móvil y de escritorio, en general, como vínculos externos, incluso en aplicaciones nativas de mensajes de texto, WhatsApp, Facebook Messenger o cualquier otro tipo de sistema de mensajes ICQ o IRC.
  • Intercambio de archivos o P2P: Se propagan a través de redes de intercambio de archivos de P2P, así como cualquier otra unidad o archivos compartidos, como una memoria USB o un servidor de red.
  • Redes: A menudo ocultos en paquetes de red, aunque pueden propagarse y autopropagarse a través del acceso compartido a cualquier dispositivo, unidad o archivo mediante la red asociada.
  • Agujeros en el software: Como se señaló antes, se sabe que los gusanos entran en los sistemas a través de software antiguos sin parches de seguridad modernos.

Cómo proteger todos tus dispositivos de virus, gusanos y malware

Los virus, gusanos y la mayoría de las formas de malware suelen aprovecharse de las vulnerabilidades y fallos de seguridad, y complican al usuario de diversas maneras: un funcionamiento más lento, un disco duro en constante funcionamiento, archivos dañados y ventanas emergentes de publicidad no deseada (incluso al estar sin conexión). Por este motivo, es fundamental estar al día con todas las actualizaciones y parches del sistema operativo y de las aplicaciones. Desafortunadamente, mantenerse al día con las actualizaciones y estar alerta no suele ser suficiente. Existen muchos exploits y vectores que pueden introducir virus y gusanos en una red o en una computadora o dispositivo móvil.

Hoy en día, la ciberseguridad integral es obligatoria para todos los dispositivos: computadoras de escritorio, y portátiles, tablets y teléfonos inteligentes. Para ser eficaces,  las soluciones de ciberseguridad deben ofrecer protección en tiempo real para todas tus actividades, desde el correo electrónico hasta la navegación por Internet, y no solo un análisis periódico del disco duro. Además, los mejores productos actuales de software de seguridad no son instalaciones estáticas de un solo uso con actualizaciones periódicas. Un producto de ciberseguridad de calidad se proporciona como un servicio, lo que se conoce como SaaS (Software-as-a-Service). Esto significa que, además de supervisar tus dispositivos en tiempo real, el software se actualiza en tiempo real con la información más reciente sobre amenazas existentes y emergentes, y sobre cómo prevenirlas y reparar sus daños.

Malware vs. virus vs. gusano

En resumen, el término malware es un término comodín utilizado para referirse a cualquier fragmento de código o programa malicioso, como un virus o un gusano. En consecuencia, los virus y los gusanos pueden clasificarse como tipos de malware. Tanto los virus como los gusanos son piezas de código malicioso autorreplicantes que pretenden alterar o dañar los archivos del sistema de sus víctimas. Sin embargo, una vez que un gusano ingresa en el sistema de la víctima, puede propagarse libremente por sí mismo. Para propagarse, un virus necesita activarse mediante la interacción de la víctima con su vector, es decir, que el usuario debe ejecutar un archivo descargable infectado con un virus.

Artículos relacionados:

Productos recomendados:

¿Cuál es la diferencia entre un virus y un gusano?

Si no sabes cuál es la diferencia entre un virus informático y un gusano informático, echa un vistazo a nuestra guía de hoy. Haz clic ahora para obtener más información.
Kaspersky Logo