¿Es lo mismo ransomware y virus? Guía fácil para entender los ataques informáticos

Markus Spiske
Un ataque informático sin precedentes a varias instituciones, realizado con el malware WannaCry (conocido también como WannaCrypt, WanaCrypt0r 2.0 o Wanna Decryptor) ha afectado desde el pasado viernes a terminales informáticos de unos 150 países y perturbado el funcionamiento de numerosas compañías y organizaciones, incluidos hospitales, la empresa Renault o el sistema bancario ruso. Todos los medios se han hecho eco de este cibercrimen, pero quizá se te escape la jerga informática. Para que te enteres exactamente de lo que ha pasado, aquí tienes una chuleta con los términos más de moda de los últimos días.
Malware
Se llama así a todo programa desarrollado con el objetivo de perjudicar a un sistema informático o a una red informática. Puede tomar la forma de un virus o de un gusano informático.
Ransomware
La palabra es una contracción de ransom (rescate, en inglés) y ware por software (programa informático). Es un delito cibernético que consiste en el secuestro (la encriptación de archivos u ordenadores que impide el acceso a la información que contienen) de equipos a través de la instalación de malware, que incluso puede infectar un sistema a través de un correo electrónico, cuando se le da click a enlaces a páginas de dudosa reputación.
Este código puede por ejemplo cifrar documentos para que no sean utilizables. Para liberarlos se le pide al usuario el pago de un rescate. Aquí te contamos cómo protegerte.
Virus y gusanos informáticos
Un virus es un programa o extracto de programa malintencionado cuyo objetivo es sobrevivir en un sistema informático (ordenador, servidor, smartphone) para alcanzar datos, la memoria, o la red. Puede propagarse por email, archivos compartidos, puertas traseras, páginas de Internet fraudulentas o incluso dispositivos de memoria.
El gusano es aún más nocivo. Es un virus que se propaga de manera casi autónoma (sin intervención humana directa) a través de una red. Intenta infectar con su código al mayor número de dispositivos y luego ejecutarlo.
Phishing
Es el robo de identidades o de informaciones confidenciales (códigos de acceso, contraseñas, informaciones bancarias) con una técnica que consiste en engañar al usuario para robarle información confidencial, claves de acceso, etc., haciéndole creer que está en un sitio de total confianza. A través de un correo electrónico, el internauta es generalmente invitado a visitar una página internet idéntica a la de su banco o servicio que resulta ser falsa. No caigas en él, aquí te explicamos cómo.
Falla
Vulnerabilidad en un sistema informático que permite que un virus o gusano altere el funcionamiento normal o acceda a la información confidencial. Se llama falla zero day, cuando la vulnerabilidad aún no se ha hecho hecha pública.
Kill switch
O botón de emergencia virtual que puede estar presente en el código de un programa malintencionado. En el caso del Wannacry, un investigador en ciberseguridad constató que el ransomware intentaba antes de cada infección contactar un dominio de Internet y ejecutarse si no obtenía respuesta. Grabó el número de dominio para frenar la propagación del virus, al parecer con éxito.
Patch
Es un extracto de código que se agrega a un programa para solucionar un problema.
Botnet
Un botnet, o red de bots, es una red de ordenadores infectados a disposición de un usuario malintencionado y que se ejecuta de manera remota. Algunas redes pueden estar formadas por varias miles de dispositivos. Los botnet pueden ser objeto de comercio ilícito y ser utilizados en operaciones contra otras máquinas.
Bitcoin
El Bitcoin es una divisa virtual basada en un algoritmo matemático. Permite comprar bienes y servicios y puede cambiarse con otras moneadas. No tiene el respaldo de ninguna entidad emisora, es independiente de las redes bancarias, y funciona de una manera descentralizada que utiliza la tecnología blockchain, un registro compartido y seguro. Como permite a sus usuarios esconder su identidad, es sospechosa de usarse para actividades ilícitas.
Beatriz de Vera
Si te gustó esta noticia, entérate de más a través de nuestros canales de Facebook y Twitter.
Novedades

La inteligencia artificial y el big data en el sector del entretenimiento
Proteja sus datos personales y comerciales a un nivel superior
La piel de oveja: un inusitado aliado anti fraude de los antiguos abogados
Cómo mejorar la seguridad en una página web
Colombia, Ecuador y Perú comparten gran parte de su biodiversidad agrícola y el dilema por el uso de las semillas nativas o transgénicas. Estas últimas están en vilo porque, a pesar de haber pasado por muchos estudios científicos, todavía hay quienes dudan de su seguridad e impacto tanto en la salud como en el medioambiente.
Transgénicos en los Andes
Países andinos Colombia, Ecuador y Perú viven una encrucijada por el uso y la normativa de los cultivos y alimentos genéticamente modificados
Suscríbete
Déjanos tu mail para recibir nuestro boletín de noticias
Leer también

Sumas y restas en la ciencia latinoamericana a raíz del libro “Un mundo lleno de futuro” [ENTREVISTA]

Apple presentó sus nuevos iPhone: conoce los detalles y precios de los equipos
Hace 20 años una pequeña sonda, Pathfinder, aterrizó en el Valle de Ares en la superficie de Marte, el planeta al que más hemos viajado y el que más ha seducido nuestra imaginación. Si bien la imagen más mediatizada de la exploración espacial es la de Neil Armstrong pisando la Luna en 1969, el inicio de la exploración humana al espacio empieza mucho antes
