Virus, gusanos, troyanos, spyware ¿Son todos lo mismo?

 

Virus, gusanos, troyanos, spyware, adware,  todo parece ser confuso para los usuarios, que ante una infección, les resulta difícil comprender qué es lo que está atentando contra la seguridad de su información. Estadísticas revelan que durante el 2010, el 84% de los usuarios hogareños se infectaron al menos una vez; y cuatro de cada diez personas recurre al formateo de su computadora ante un incidente con códigos maliciosos.

¿Es esta la mejor opción? Aunque muchas veces en términos costo-beneficio suele serlo, hay otros dos motivos fundamentales que influyen en que la mitad de los usuarios infectados lleguen a esta decisión. En primer término, que no se poseen las medidas de prevención suficiente y, en segundo lugar, que muchas veces se desconoce la naturaleza de las amenazas que atentan contra el sistema, o que infectaron al mismo. 

 

Para responder a estas inquietudes y algunas otras, con ésta nota empezamos una serie de especiales sobre malware; gracias ESET Latinoamérica que ha realizado un análisis que pretende graficar el estado de la seguridad en la región, a partir de los códigos maliciosos más detectados durante el último año. 

Tipos de malware: ¿el fin de los virus?

Aunque los términos virus y malware suelen utilizarse para los mismos fines, vale destacar que no se trata del mismo concepto. Los virus informáticos son las amenazas que dieron origen a esta problemática, mientras que, el malware (del inglés, malicious software, aplicación maliciosa) es el concepto que engloba a todos los tipos de amenazas informáticas, no solo los virus, sino también gusanos, troyanos, spyware, entre otros. 

Por lo tanto, vale la pena analizar cómo están distribuidos los códigos maliciosos a partir de su tipo, es decir, virus, gusanos, troyanos, adware y spyware. Según las 100 amenazas más detectadas por ESET, la distribución de las mismas indica con claridad que los virus informáticos tienden a desaparecer, así como también los spyware tradicionales, tal como se muestra en la siguiente imagen: 

Como se puede apreciar en la misma, los virus informáticos poseen poca relevancia en el escenario global de amenazas (tan solo el 7%). En este, los gusanos (48%) y los troyanos (33%) ocupan la mayoría de los códigos maliciosos propagados en la región. De hecho, dentro de las 100 amenazas más detectadas, recién en el vigésimo cuarto lugar aparece un virus informático, Win32/FlyStudio.OGS (24º). Por otro lado, entre los seis malware más detectados se identifican cuatro gusanos: INF/Autorun (1º), Win32/Conficker.AA (2º), INF/Autorun.gen (4º) y Win32/Tifaut.C (5º), y dos troyanos, Win32/PSQ.OnLineGames.OUM (3º) y Win32/PSW.OnLineGames.NNU (6º). 

El adware (9%) y el spyware (3%) completan las variantes de amenazas, teniendo el primero de estos una mayor preponderancia, ya que ocupa el tercer lugar de malware más detectado. Estos, son códigos maliciosos diseñados para la exposición de publicidades no deseadas en el equipo del usuario. En esta categoría, que representa una de cada diez amenazas en la región, aparecen también los rogue, falsos antivirus diseñados con el ánimo de estafar al usuario cobrando por una solución de seguridad ilegítima.

Finalmente, la baja tasa de amenazas del tipo spyware, viene dada por el aumento de amenazas del tipo botnet (que será tratada en la próxima entrega). Mientras hace unos años estos códigos maliciosos, diseñados para robar información, eran efectivos para los atacantes, hoy en día esta acción suele ser llevada a cabo a través de redes de equipos zombis, conformadas por gusanos y troyanos, líderes de este ranking de códigos maliciosos.

Como se pudo observar, en la actualidad los virus informáticos han dejado el lugar protagónico a otras amenazas con características más efectivas para infectar ya que son más sencillas de desarrollar y son más funcionales para los ciber delincuentes de hoy en día.

¿Por qué los gusanos y troyanos tuvieron tal preponderancia? Particularmente se debe a que los métodos de propagación basados en Ingeniería Social o explotación de vulnerabilidades son las vías más efectivas para los atacantes, al momento de propagar masivamente sus códigos maliciosos. Estos, justamente, son los métodos utilizados por gusanos y troyanos que, según el TOP 100 del malware en la región, son las amenazas que más atentan contra los usuarios, los sistemas y, esencialmente, su información.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *