Cuando se habla sobre amenazas informáticas, ed ailment hay una serie de errores y mitos al respecto de qué son y cómo funcionan los códigos maliciosos. Es por esto que queremos hacer una serie de entregas tituladas “Mitos sobre malware“ en las cuales podamos aclararlos y presentar las razones por las cuales muchas de estas afirmaciones no pasan de ser simples errores en el entendimiento de cómo funcionan las amenazas.
El primer mito que quisiéramos tratar es el hecho de hablar de malware y virus como si fueran lo mismo. Este es tal vez uno de los errores más arraigados, buy cialis cialis y puede estar relacionado con el hecho de que los virus fueron el primer tipo de código malicioso que apareció. Si bien ya se veían amenazas informáticas en los años ’70, fue hasta mediados de la década de los ’80 cuando se acuñó el término virus para describir aquellos programas que buscaban hacer daño a los sistemas informáticos.
Iniciando la década de los ’90, el término “malware” fue acuñado por un experto informático alemán, para describir todos aquellos programas maliciosos que pueden llegar a realizar una acción maliciosa sobre el sistema de una víctima. Este término que es traducido al español cómo “código malicioso”, que se utiliza para referirse a un programa o aplicación que ha sido diseñado para realizar algún tipo de daño en la máquina de un usuario que por error, descuido o desconocimiento lo ejecute en su sistema.
Ahora, si bien el virus puede considerarse como el primer tipo de código malicioso que apareció, existen otros tipos de malware incluso más populares que pueden afectar a los usuarios, como es el caso de los troyanos, los gusanos o las botnets y es el payload o acción maliciosa que realiza cada uno de estos tipos de malware, lo que permite que sean clasificados en alguna de estas categorías.
Por ejemplo, para que los virus puedan llevar a cabo su acción maliciosa necesitan de un archivo al cual infectar y de esta forma dañar, alterar o robar su información; los troyanos se ocultan en falsos programas o aplicaciones para que la víctima la ejecute y pueda llevar a cabo la acción maliciosa, mientras que los códigos maliciosos del tipo botnet permiten que el atacante de forma remota tome control de la máquina de la víctima.
Muchas veces se generan confusiones cuando se habla de las amenazas informáticas, lo cual puede generar que no quede claro de lo que se está hablando y que por lo tanto los usuarios no sean conscientes de a qué se enfretan. Esto puede convertirse en un riesgo mayor. Conocer y saber diferenciar entre la realidad de lo que nos puede llegar a afectar como usuarios es un primer paso para garantizar la seguridad de nuestra información.
Si tienen alguna duda o han escuchado algún comentario que pueda considerarse como un mito y quieren que lo ayudemos a resolver, no duden en escribirnos para analizarlo futuras entregas.
Créditos imagen: ©pheezy/Flickr
Autor Camilo Gutiérrez Amaya, ESET