¿Es lo mismo ransomware y virus? Guía fácil para entender los ataques informáticos

Markus Spiske

Un ataque informático sin precedentes a varias instituciones, realizado con el malware WannaCry (conocido también como WannaCrypt, WanaCrypt0r 2.0 o Wanna Decryptor) ha afectado desde el pasado viernes a terminales informáticos de unos 150 países y perturbado el funcionamiento de numerosas compañías y organizaciones, incluidos hospitales, la empresa Renault o el sistema bancario ruso. Todos los medios se han hecho eco de este cibercrimen, pero quizá se te escape la jerga informática. Para que te enteres exactamente de lo que ha pasado, aquí tienes una chuleta con los términos más de moda de los últimos días.

Malware

Se llama así a todo programa desarrollado con el objetivo de perjudicar a un sistema informático o a una red informática. Puede tomar la forma de un virus o de un gusano informático.

Ransomware

La palabra es una contracción de ransom (rescate, en inglés) y ware por software (programa informático). Es un delito cibernético que consiste en el secuestro (la encriptación de archivos u ordenadores que impide el acceso a la información que contienen) de equipos a través de la instalación de malware, que incluso puede infectar un sistema a través de un correo electrónico, cuando se le da click a enlaces a páginas de dudosa reputación.

Este código puede por ejemplo cifrar documentos para que no sean utilizables. Para liberarlos se le pide al usuario el pago de un rescate. Aquí te contamos cómo protegerte.

Virus y gusanos informáticos

Un virus es un programa o extracto de programa malintencionado cuyo objetivo es sobrevivir en un sistema informático (ordenador, servidor, smartphone) para alcanzar datos, la memoria, o la red. Puede propagarse por email, archivos compartidos, puertas traseras, páginas de Internet fraudulentas o incluso dispositivos de memoria.

El gusano es aún más nocivo. Es un virus que se propaga de manera casi autónoma (sin intervención humana directa) a través de una red. Intenta infectar con su código al mayor número de dispositivos y luego ejecutarlo.

Phishing

Es el robo de identidades o de informaciones confidenciales (códigos de acceso, contraseñas, informaciones bancarias) con una técnica que consiste en engañar al usuario para robarle información confidencial, claves de acceso, etc., haciéndole creer que está en un sitio de total confianza. A través de un correo electrónico, el internauta es generalmente invitado a visitar una página internet idéntica a la de su banco o servicio que resulta ser falsa. No caigas en él, aquí te explicamos cómo.

Falla

Vulnerabilidad en un sistema informático que permite que un virus o gusano altere el funcionamiento normal o acceda a la información confidencial. Se llama falla zero day, cuando la vulnerabilidad aún no se ha hecho hecha pública.

Kill switch

O botón de emergencia virtual que puede estar presente en el código de un programa malintencionado. En el caso del Wannacry, un investigador en ciberseguridad constató que el ransomware intentaba antes de cada infección contactar un dominio de Internet y ejecutarse si no obtenía respuesta. Grabó el número de dominio para frenar la propagación del virus, al parecer con éxito.

Patch

Es un extracto de código que se agrega a un programa para solucionar un problema.

Botnet

Un botnet, o red de bots, es una red de ordenadores infectados a disposición de un usuario malintencionado y que se ejecuta de manera remota. Algunas redes pueden estar formadas por varias miles de dispositivos. Los botnet pueden ser objeto de comercio ilícito y ser utilizados en operaciones contra otras máquinas.

Bitcoin

El Bitcoin es una divisa virtual basada en un algoritmo matemático. Permite comprar bienes y servicios y puede cambiarse con otras moneadas. No tiene el respaldo de ninguna entidad emisora, es independiente de las redes bancarias, y funciona de una manera descentralizada que utiliza la tecnología blockchain, un registro compartido y seguro. Como permite a sus usuarios esconder su identidad, es sospechosa de usarse para actividades ilícitas.

 

Beatriz de Vera

Si te gustó esta noticia, entérate de más a través de nuestros canales de Facebook y Twitter.

Suscríbete

Déjanos tu mail para recibir nuestro boletín de noticias

La confirmación ha sido enviada a tu correo.