{"id":5609,"date":"2017-05-02T03:50:30","date_gmt":"2017-05-02T03:50:30","guid":{"rendered":"http:\/\/www.abrima.com\/blog\/?p=5609"},"modified":"2017-05-02T03:50:30","modified_gmt":"2017-05-02T03:50:30","slug":"la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc","status":"publish","type":"post","link":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/","title":{"rendered":"\u00bfCu\u00e1l es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc?"},"content":{"rendered":"<p><img src=\"http:\/\/cdn3.ticbeat.com\/src\/uploads\/2016\/01\/alerta-virus-antivirus-amenaza-810x533.jpg?x32709\" alt=\"Incluso los mejores antivirus no pueden protegerte de un ataque\" \/><\/p>\n<p>Si utilizas un ordenador con cierta frecuencia seguro que has escuchado hablar de<strong> virus, gusanos, troyanos, malware, spyware, ransomware, spyware <\/strong>pero probablemente no sepas cu\u00e1l es la <strong>diferencia <\/strong>entre ellos. \u00a0Habitualmente todos esos t\u00e9rminos suelen quedar<span class=\"bold\"> encasillados bajo la palabra virus<\/span>, sobre todo a nivel coloquial, pero es incorrecto. Los troyanos, gusanos, virus y resto de programas maliciosos se incluyen bajo la <span class=\"bold\">categor\u00eda de malware<\/span>, que significa literalmente software malicioso.<\/p>\n<p><strong>\u00bfQu\u00e9 es el malware?<\/strong> La palabra define un tipo de software que tiene como objetivo infiltrarse en un equipo o sistema inform\u00e1tico sin el consentimiento del usuario.\u00a0En funci\u00f3n de los efectos y de la forma de <a href=\"http:\/\/www.amazon.es\/s\/ref=as_li_ss_tl?_encoding=UTF8&amp;camp=3626&amp;creative=24822&amp;field-keywords=antivirus&amp;linkCode=ur2&amp;tag=comphoy-21&amp;url=search-alias%3Daps\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">infectar el ordenador<\/a> o dispositivo el malware se clasifica en varios tipos que van desde el <strong>virus inform\u00e1tico al troyano, los gusanos, el spyware, el adware, el ransomware <\/strong>y otros programas maliciosos.<\/p>\n<p>Aunque existen algunos m\u00e1s virulentos que otros, todos los <strong>programas maliciosos <\/strong>tienen en com\u00fan que empeoran el rendimiento del equipo afectado al consumir recursos. Unos tienen la habilidad de <span class=\"bold\">autorreplicarse<\/span>, otros trabajan de espaldas al usuario y, por supuesto, est\u00e1n el malware que es capaz de <span class=\"bold\">robar datos bancarios al usuario<\/span>\u00a0o bloquear por completo el equipo.<\/p>\n<p>Los ciberdelincuentes acuden al <span class=\"bold\">mercado negro p<\/span>ara traficar con malware. Los programas m\u00e1s avanzados se pueden personalizar para maximizar el da\u00f1o a la v\u00edctima y, durante los \u00faltimos a\u00f1os, ha aumentado de forma considerable la <strong>infecci\u00f3n de malware<\/strong> <span class=\"bold\">en dispositivos m\u00f3viles<\/span>, sobre todo en Android, pero con alg\u00fan episodio que otro en iOS.<\/p>\n<p>A continuaci\u00f3n te explicamos, uno a uno, <strong>qu\u00e9 es cada tipo de malware <\/strong>y las diferencias entre ellos para que puedas saber exactamente lo que pueden llegar a hacer y la mejor forma de evitarlos.<\/p>\n<h3><img loading=\"lazy\" class=\"aligncenter\" title=\"Qu\u00e9 es un virus inform\u00e1tico: diferencias con el malware\" src=\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/fullcontent\/public\/rankings\/virus-que-es-malware.jpg?itok=xRf1DFtZ\" alt=\"Qu\u00e9 es un virus inform\u00e1tico: diferencias con el malware\" width=\"624\" height=\"352\" \/>Virus inform\u00e1tico<\/h3>\n<p>Un <strong>virus <\/strong>es un <span class=\"bold\">programa inform\u00e1tico dise\u00f1ado para da\u00f1ar de alguna forma el equipo<\/span>\u00a0o dispositivo al que ataca y que cuenta con dos caracter\u00edsticas principales: act\u00faa de forma transparente al usuario y tiene la capacidad de autorreplicarse.<\/p>\n<p>Su nombre se debe al parecido respecto al <span class=\"bold\">virus biol\u00f3gico<\/span>, que se introduce en el cuerpo humano infectando a una c\u00e9lula, que extender\u00e1 el virus al infectar a otras c\u00e9lulas.<\/p>\n<p>En el caso del <strong>virus inform\u00e1tico <\/strong>lo que se infecta son los ficheros mediante <span class=\"bold\">c\u00f3digo maligno<\/span>, aunque para ello el usuario debe ejecutar el archivo que contiene ese virus.<\/p>\n<p>Los efectos var\u00edan mucho en funci\u00f3n de cu\u00e1l sea exactamente el virus que ha infectado al equipo, pero todos<span class=\"bold\"> ralentizan el ordenador y suelen modificar su comportamiento<\/span> normal, llegando al extremo de ocasionar da\u00f1os irreparables. Todo ello, por supuesto, sin el consentimiento del usuario.<\/p>\n<p>Los <strong>virus <\/strong>suelen viajar adjuntos a archivos ejecutables (.exe), fotograf\u00edas, v\u00eddeos o canciones y suelen <span class=\"bold\">expandirse a gran velocidad <\/span>por Internet. <strong>El primer virus inform\u00e1tico fue\u00a0Creeper, dise\u00f1ado por Bob Thomas en 1971<\/strong>, aunque su objetivo no era causar da\u00f1o a los equipos infectados, sino que se trataba de un experimento para comprobar si se pod\u00eda crear un programa que se moviera entre ordenadores como hab\u00eda propuesto en 1939 el cient\u00edfico matem\u00e1tico John Louis Von Neumann.<\/p>\n<p>El t\u00e9rmino \u201cvirus inform\u00e1tico\u201d no fue acu\u00f1ado hasta la d\u00e9cada de los ochenta, cuando aparecieron los <a title=\"Primer virus inform\u00e1tico\" href=\"http:\/\/computerhoy.com\/video\/primer-virus-informatico-fue-experimento-laboratorio-32093\">primeros virus<\/a> que se propagaron masivamente entre ordenadores, como<span class=\"bold\"> Elk Cloner<\/span>, <a href=\"http:\/\/www.ticbeat.com\/cyborgcultura\/publican-actualizacion-del-s-o-del-apple-ii-23-anos-despues\/\">programado por un estudiante de 15 a\u00f1os para los Apple II<\/a>.<\/p>\n<h3><img loading=\"lazy\" class=\"aligncenter\" title=\"Qu\u00e9 es un gusano inform\u00e1tico: diferencias con el virus\" src=\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/fullcontent\/public\/rankings\/gusano-worm-informatica.jpg?itok=a_28Hw7Q\" alt=\"Qu\u00e9 es un gusano inform\u00e1tico: diferencias con el virus\" width=\"624\" height=\"352\" \/>\u00bfQu\u00e9 es un gusano inform\u00e1tico?<\/h3>\n<p>Un<strong> gusano inform\u00e1tico <\/strong>tambi\u00e9n tiene la habilidad de <span class=\"bold\">autorreplicarse<\/span>, aunque en este caso su\u00a0\u00fanico objetivo de aumentar su poblaci\u00f3n y transferirse a otros ordenadores a trav\u00e9s de Internet o dispositivos de almacenamiento.<\/p>\n<p>A diferencia de los virus los gusanos inform\u00e1ticos <span class=\"bold\">se pueden propagar de ordenador a ordenador sin la necesidad de interacci\u00f3n humana<\/span>, ya que trabajan en secreto de espaldas al usuario.<\/p>\n<p>En principio no realizan ning\u00fan da\u00f1o sobre el equipo, aunque por su naturaleza normalmente <span class=\"bold\">consumen espacio en el disco duro <\/span>y, como consecuencia, pueden llegar a ralentizar la velocidad del ordenador si lo hacen a gran escala.<\/p>\n<p>Otra de las<strong> diferencias entre el gusano y el virus inform\u00e1tico<\/strong>\u00a0es que el primero no necesita infectar los archivos de los programas, sino que entra directamente en la memoria para duplicarse a s\u00ed mismo.<\/p>\n<p>El <span class=\"bold\">gusano Morris<\/span> ha pasado a los libros de historia como el primer malware de este tipo. <strong>En 1988 lleg\u00f3 a <span class=\"bold\">infectar al 10 por ciento de Arpanet<\/span>, la red creada por encargo del Departamento de Defensa de los Estados Unidos\u00a0precursora de Internet<\/strong>, por lo que su creador, Robert Tappan Morris, fue sentenciado a\u00a0<span class=\"bold\">tres a\u00f1os de libertad condiciona<\/span>l, 400 horas de trabajo social y una multa de 10.050 d\u00f3lares.<\/p>\n<p>Hoy en d\u00eda los <span class=\"bold\">gusanos inform\u00e1ticos<\/span> se utilizan para crear redes de bots gigantescas que controlan a ordenadores en todo el mundo, denominados <span class=\"bold\">zombies<\/span>, que se utilizan para enviar spam, lanzar <a href=\"http:\/\/www.ticbeat.com\/seguridad\/las-empresas-espanoles-demasiado-expuestas-a-los-ataques-ddos\/\">ataques de denegaci\u00f3n de servicio (DDoS)<\/a> o descargar todo tipo de malware.<\/p>\n<p>Algunos de los gusanos inform\u00e1ticos m\u00e1s conocidos de la historia son<strong> <span class=\"bold\">SQL Slammer<\/span>, que ralentiz\u00f3 el tr\u00e1fico de Internet a principios de 2003<\/strong> y<span class=\"bold\">\u00a0Code Red<\/span>, que lleg\u00f3 a dejar fuera de combate a 359.000 servidores en el a\u00f1o 2001.<\/p>\n<h3><img loading=\"lazy\" class=\"aligncenter\" title=\"Qu\u00e9 es un troyano: diferencias con virus y malware\" src=\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/fullcontent\/public\/rankings\/troyano-dye.jpg?itok=z34hWyiJ\" alt=\"Qu\u00e9 es un troyano: diferencias con virus y malware\" width=\"624\" height=\"352\" \/>\u00bfQu\u00e9 es un Troyano?<\/h3>\n<p>Aunque a menudo se confunden los t\u00e9rmines,<strong> los troyanos\u00a0no son virus sino un tipo de malware cuyo objetivo es proporcionar una<span class=\"bold\"> puerta trasera<\/span> de cara a <span class=\"bold\">otros programas maliciosos o ciberdelincuentes<\/span><\/strong>, para que puedan entrar al sistema y robar informaci\u00f3n sin conocimiento ni consentimiento del usuario. A diferencia de los gusanos inform\u00e1ticos los troyanos<span class=\"bold\"> no son capaces de propagarse por s\u00ed solos<\/span>. Su nombre proviene, evidentemente, de la historia del caballo de Troya mencionada en la Odisea de Homero.<\/p>\n<p>\u00bfQu\u00e9 puede hacer un troyano? Las habilidades var\u00edan mucho de uno a otro, pero los m\u00e1s peligrosos <span class=\"bold\">pueden actuar como keyloggers <\/span>que transmiten las pulsaciones realizadas sobre el teclado de la v\u00edctima.<\/p>\n<p>Los <strong>troyanos <\/strong>se han utilizado a lo largo de la historia como un <span class=\"bold\">arma de sabotaje<\/span> por los servicios de inteligencia de varios gobiernos. Existen mil maneras de infectarse con un troyano, desde la descarga de programas de<span class=\"bold\"> redes P2P<\/span>, p\u00e1ginas web que contienen contenido ejecutable, <span class=\"bold\">exploits <\/span>en aplicaciones no actualizadas o archivos adjuntos en correos electr\u00f3nicos.<\/p>\n<p><strong>\u00bfC\u00f3mo saber si mi ordenador est\u00e1 infectado con un troyano?<\/strong> Los s\u00edntomas pueden ser imperceptibles para gran parte de los usuarios, aunque algunas acciones como la <span class=\"bold\">aparici\u00f3n de pantallas poco habituales, modificaciones del escritorio<\/span>, lentitud en el sistema operativo o el acceso a p\u00e1ginas de Internet sin consentimiento del usuario son se\u00f1ales de un posible troyano.<\/p>\n<p>Entre los troyanos m\u00e1s famosos destacan <span class=\"bold\">NetBus<\/span>, creado por un programador sueco a finales de los noventa, o<span class=\"bold\"> Back Orifice<\/span>, con el que se puede controlar un ordenador de forma remota o JS. Debeski.<\/p>\n<h3><img loading=\"lazy\" class=\"aligncenter\" title=\"Qu\u00e9 es el adware: diferencias con malware y spyware\" src=\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/fullcontent\/public\/rankings\/adware.png?itok=1cwueWtN\" alt=\"Qu\u00e9 es el adware: diferencias con malware y spyware\" width=\"624\" height=\"352\" \/>Adware<\/h3>\n<p>Este tipo de <strong>programas maliciosos<\/strong> suelen generar pol\u00e9mica ya que son muchos los que consideran que el <strong>adware <\/strong>en realidad no es m\u00e1s que una clase de spyware. Adem\u00e1s, los programas adware <span class=\"bold\">no tienen intenci\u00f3n alguna de da\u00f1ar el ordenado<\/span>r infectado, as\u00ed que tampoco se ajustan del todo a la definici\u00f3n de malware.<\/p>\n<p><strong>\u00bfQu\u00e9 es entonces el adware?<\/strong>\u00a0Un programa de clase adware es aquel <span class=\"bold\">muestra publicidad <\/span>durante la instalaci\u00f3n o la ejecuci\u00f3n de un programa, habitualmente los gratuitos ya que \u00e9sta f\u00f3rmula se articula como su \u00fanica fuente de ingresos.<\/p>\n<p><strong>El fin de los programas de clase adware no es delictivo, sino <span class=\"bold\">publicitario <\/span>y en todo caso no recopila informaci\u00f3n sobre los datos bancarios<\/strong> sino sobre las <span class=\"bold\">p\u00e1ginas m\u00e1s visitadas o los sitios favoritas<\/span> para mostrar anuncios de inter\u00e9s y generar as\u00ed mayores ingresos. La l\u00ednea, eso s\u00ed, se difumina con los programas adware que llevan su actuaci\u00f3n al extremo por ejemplo al <span class=\"bold\">obligar a un usuario a utilizar un determinado buscador <\/span>con el que monitorea toda su actividad.<\/p>\n<h3><img loading=\"lazy\" class=\"aligncenter\" title=\"Qu\u00e9 es el spyware o los programas esp\u00eda: diferencias con malware\" src=\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/fullcontent\/public\/rankings\/spyware.jpg?itok=0ChsNYn5\" alt=\"Qu\u00e9 es el spyware o los programas esp\u00eda: diferencias con malware\" width=\"624\" height=\"352\" \/>Spyware<\/h3>\n<p>Un <strong>programa esp\u00eda o spyware<\/strong> se puede instalar por s\u00ed solo o ejecutarse en el equipo a trav\u00e9s de otro programa<span class=\"bold\"> sin consentimiento ni conocimiento del usuario<\/span>. Los programas esp\u00eda suelen trabajar a escondidas, a diferencia del adware, intentando ocultar cualquier rastro o s\u00edntoma al usuario, aunque a menudo afectan al rendimiento del equipo.<\/p>\n<p>El spyware puede <span class=\"bold\">recopilar todo tipo de informaci\u00f3n <\/span>del ordenador infectado, desde los h\u00e1bitos de navegaci\u00f3n del usuario hasta la IP o documentos de informaci\u00f3n personal. <strong>A diferencia de los virus y de los gusanos inform\u00e1ticos <span class=\"bold\">no tiene la habilidad de autorreplicarse<\/span><\/strong>, por lo que su funcionamiento habitualmente se compara al de un par\u00e1sito.<\/p>\n<p>Los programas esp\u00eda tambi\u00e9n <strong>pueden<span class=\"bold\"> facilitar la instalaci\u00f3n de otras aplicaciones<\/span> a trav\u00e9s de Internet<\/strong>. Existen herramientas espec\u00edficas para la eliminaci\u00f3n de estos programas esp\u00eda como SpyHunter. Para evitar que un dispositivo quede infectado con spyware resulta <span class=\"bold\">recomendable utilizar un cortafuegos<\/span> y seguir algunas normas b\u00e1sicas de navegaci\u00f3n segura, por ejemplo descargando solo programas de sitios web seguros.<\/p>\n<h3><img loading=\"lazy\" class=\"aligncenter\" title=\"Qu\u00e9 es el ransomware y c\u00f3mo eliminarlo\" src=\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/fullcontent\/public\/rankings\/que-es-ransomware.jpg?itok=VCo0k7WJ\" alt=\"Qu\u00e9 es el ransomware: virus de la polic\u00eda\" width=\"624\" height=\"352\" \/>Ransomware<\/h3>\n<p>El <strong>ransomware <\/strong>es uno de los tipos de malware que m\u00e1s ha crecido en los \u00faltimos a\u00f1os, <span class=\"bold\">herramienta muy utilizada por los ciberdelincuentes para conseguir dinero<\/span> r\u00e1pido de usuarios novatos o con pocos conocimientos de inform\u00e1tica.<\/p>\n<p>Probablemente hayas escuchado hablar del <strong>virus de la Polic\u00eda<\/strong>, convertida en una de las plagas m\u00e1s extendidas en Espa\u00f1a y que tiene un sinf\u00edn de variantes, desde el FBI a Correos o la Guardia Civil.<\/p>\n<p>En concreto, el ransomware crea una<span class=\"bold\"> falsa amenaza <\/span>en el equipo, que queda bloqueado a trav\u00e9s de la <span class=\"bold\">encriptaci\u00f3n del disco duro <\/span>o del control de los archivos del sistema, y muestra un mensaje que alerta de la presencia de un potente virus o de que la Polic\u00eda ha detectado en ese ordenador pornograf\u00eda infantil, programas o m\u00fasica pirateada.<\/p>\n<p>Para eliminar ese bloqueo se <span class=\"bold\">reclama el pago de un <a href=\"http:\/\/www.ticbeat.com\/lab\/que-es-paypal-y-como-funciona-tutorial-para-empezar\/\">rescate<\/a><\/span> mediante SMS o PayPal, con precios que van desde los 10 a los 100 euros -o incluso m\u00e1s en algunas variantes orientadas a empresas- y que evidentemente no sirven para nada m\u00e1s que<span class=\"bold\"> aumentar la cuenta corriente de los ciberdelincuentes<\/span>:\u00a0seg\u00fan Symantec, <strong>casi el 3% de las personas que sufren la infecci\u00f3n acaban pagando<\/strong>.<\/p>\n<h4>\u00bfC\u00f3mo evitar la infecci\u00f3n de ransomware?<\/h4>\n<p>Con este tipo de software malicioso <strong>hay que vigilar mucho c\u00f3mo y por d\u00f3nde navegamos en Internet<\/strong>. Te recomendamos seguir estos sencillos pasos para <span class=\"bold\">minimizar el riesgo de verse infectado con ransomwa<\/span>re:<\/p>\n<ul>\n<li>Instala todos los parches y <span class=\"bold\">actualizaciones<\/span> del sistema.<\/li>\n<li>Usa un <span class=\"bold\">navegador moderno <\/span>y actualizado.<\/li>\n<li>Instala las \u00faltimas actualizaciones de<span class=\"bold\"> Java, Adobe Flash<\/span>, y otras librer\u00edas de Internet.<\/li>\n<li>Actualiza tu <span class=\"bold\">antivirus <\/span>y tu <span class=\"bold\">cortafuegos <\/span>y trabaja con ellos en segundo plano.<\/li>\n<li>De forma peri\u00f3dica, al menos una vez al mes, revisa el equipo con alg\u00fan <span class=\"bold\">programa especializado <\/span>en detectar malware.<\/li>\n<li>No descargues<span class=\"bold\"> archivos sospechosos<\/span> de correos electr\u00f3nicos ni entres en webs de mala reputaci\u00f3n.<\/li>\n<li>Antes de ejecutar cualquier archivo del que no est\u00e9s seguro <span class=\"bold\">utiliza el antivirus<\/span> para revisarlo.<\/li>\n<\/ul>\n<p><em>Art\u00edculo publicado en <a href=\"http:\/\/computerhoy.com\/listas\/software\/cual-es-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc-35163\" target=\"_blank\" rel=\"noopener noreferrer\">Computerhoy<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si utilizas un ordenador con cierta frecuencia seguro que has escuchado hablar de virus, gusanos, troyanos, malware, spyware, ransomware, spyware pero probablemente no sepas cu\u00e1l [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[19],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfCu\u00e1l es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc? - Blog de Tecnolog\u00eda - Abrima<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfCu\u00e1l es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc? - Blog de Tecnolog\u00eda - Abrima\" \/>\n<meta property=\"og:description\" content=\"Si utilizas un ordenador con cierta frecuencia seguro que has escuchado hablar de virus, gusanos, troyanos, malware, spyware, ransomware, spyware pero probablemente no sepas cu\u00e1l [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de Tecnolog\u00eda - Abrima\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abrimawebs\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-02T03:50:30+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/cdn3.ticbeat.com\/src\/uploads\/2016\/01\/alerta-virus-antivirus-amenaza-810x533.jpg?x32709\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Abrima\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.abrima.com\/blog\/#organization\",\"name\":\"Abrima\",\"url\":\"https:\/\/www.abrima.com\/blog\/\",\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/abrima-soluciones-web\/\",\"https:\/\/www.youtube.com\/user\/abrimawebs\",\"https:\/\/www.facebook.com\/abrimawebs\/\",\"https:\/\/twitter.com\/abrimaweb\"],\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.abrima.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.abrima.com\/blog\/wp-content\/uploads\/2018\/03\/abrima-logo.png\",\"contentUrl\":\"https:\/\/www.abrima.com\/blog\/wp-content\/uploads\/2018\/03\/abrima-logo.png\",\"width\":700,\"height\":700,\"caption\":\"Abrima\"},\"image\":{\"@id\":\"https:\/\/www.abrima.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.abrima.com\/blog\/#website\",\"url\":\"https:\/\/www.abrima.com\/blog\/\",\"name\":\"Blog de Tecnolog\u00eda - Abrima\",\"description\":\"Blog sobre todo lo relacionado con Cloud, Marketing Digital y Web\",\"publisher\":{\"@id\":\"https:\/\/www.abrima.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.abrima.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#primaryimage\",\"url\":\"http:\/\/cdn3.ticbeat.com\/src\/uploads\/2016\/01\/alerta-virus-antivirus-amenaza-810x533.jpg?x32709\",\"contentUrl\":\"http:\/\/cdn3.ticbeat.com\/src\/uploads\/2016\/01\/alerta-virus-antivirus-amenaza-810x533.jpg?x32709\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#webpage\",\"url\":\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/\",\"name\":\"\u00bfCu\u00e1l es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc? - Blog de Tecnolog\u00eda - Abrima\",\"isPartOf\":{\"@id\":\"https:\/\/www.abrima.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#primaryimage\"},\"datePublished\":\"2017-05-02T03:50:30+00:00\",\"dateModified\":\"2017-05-02T03:50:30+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.abrima.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfCu\u00e1l es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc?\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#webpage\"},\"author\":{\"@id\":\"https:\/\/www.abrima.com\/blog\/#\/schema\/person\/b768d5411164cb8b8d58f72cdf4e11e8\"},\"headline\":\"\u00bfCu\u00e1l es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc?\",\"datePublished\":\"2017-05-02T03:50:30+00:00\",\"dateModified\":\"2017-05-02T03:50:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#webpage\"},\"wordCount\":1903,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.abrima.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/cdn3.ticbeat.com\/src\/uploads\/2016\/01\/alerta-virus-antivirus-amenaza-810x533.jpg?x32709\",\"articleSection\":[\"Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.abrima.com\/blog\/#\/schema\/person\/b768d5411164cb8b8d58f72cdf4e11e8\",\"name\":\"Abrima\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.abrima.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5cc72c9c6b371583c943a070dff20409?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5cc72c9c6b371583c943a070dff20409?s=96&d=mm&r=g\",\"caption\":\"Abrima\"},\"url\":\"https:\/\/www.abrima.com\/blog\/author\/abrima\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfCu\u00e1l es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc? - Blog de Tecnolog\u00eda - Abrima","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfCu\u00e1l es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc? - Blog de Tecnolog\u00eda - Abrima","og_description":"Si utilizas un ordenador con cierta frecuencia seguro que has escuchado hablar de virus, gusanos, troyanos, malware, spyware, ransomware, spyware pero probablemente no sepas cu\u00e1l [&hellip;]","og_url":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/","og_site_name":"Blog de Tecnolog\u00eda - Abrima","article_publisher":"https:\/\/www.facebook.com\/abrimawebs\/","article_published_time":"2017-05-02T03:50:30+00:00","og_image":[{"url":"http:\/\/cdn3.ticbeat.com\/src\/uploads\/2016\/01\/alerta-virus-antivirus-amenaza-810x533.jpg?x32709"}],"twitter_misc":{"Escrito por":"Abrima","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"https:\/\/www.abrima.com\/blog\/#organization","name":"Abrima","url":"https:\/\/www.abrima.com\/blog\/","sameAs":["https:\/\/www.linkedin.com\/company\/abrima-soluciones-web\/","https:\/\/www.youtube.com\/user\/abrimawebs","https:\/\/www.facebook.com\/abrimawebs\/","https:\/\/twitter.com\/abrimaweb"],"logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.abrima.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.abrima.com\/blog\/wp-content\/uploads\/2018\/03\/abrima-logo.png","contentUrl":"https:\/\/www.abrima.com\/blog\/wp-content\/uploads\/2018\/03\/abrima-logo.png","width":700,"height":700,"caption":"Abrima"},"image":{"@id":"https:\/\/www.abrima.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"WebSite","@id":"https:\/\/www.abrima.com\/blog\/#website","url":"https:\/\/www.abrima.com\/blog\/","name":"Blog de Tecnolog\u00eda - Abrima","description":"Blog sobre todo lo relacionado con Cloud, Marketing Digital y Web","publisher":{"@id":"https:\/\/www.abrima.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.abrima.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#primaryimage","url":"http:\/\/cdn3.ticbeat.com\/src\/uploads\/2016\/01\/alerta-virus-antivirus-amenaza-810x533.jpg?x32709","contentUrl":"http:\/\/cdn3.ticbeat.com\/src\/uploads\/2016\/01\/alerta-virus-antivirus-amenaza-810x533.jpg?x32709"},{"@type":"WebPage","@id":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#webpage","url":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/","name":"\u00bfCu\u00e1l es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc? - Blog de Tecnolog\u00eda - Abrima","isPartOf":{"@id":"https:\/\/www.abrima.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#primaryimage"},"datePublished":"2017-05-02T03:50:30+00:00","dateModified":"2017-05-02T03:50:30+00:00","breadcrumb":{"@id":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.abrima.com\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00bfCu\u00e1l es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc?"}]},{"@type":"Article","@id":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#article","isPartOf":{"@id":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#webpage"},"author":{"@id":"https:\/\/www.abrima.com\/blog\/#\/schema\/person\/b768d5411164cb8b8d58f72cdf4e11e8"},"headline":"\u00bfCu\u00e1l es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc?","datePublished":"2017-05-02T03:50:30+00:00","dateModified":"2017-05-02T03:50:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#webpage"},"wordCount":1903,"commentCount":0,"publisher":{"@id":"https:\/\/www.abrima.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#primaryimage"},"thumbnailUrl":"http:\/\/cdn3.ticbeat.com\/src\/uploads\/2016\/01\/alerta-virus-antivirus-amenaza-810x533.jpg?x32709","articleSection":["Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.abrima.com\/blog\/la-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc\/#respond"]}]},{"@type":"Person","@id":"https:\/\/www.abrima.com\/blog\/#\/schema\/person\/b768d5411164cb8b8d58f72cdf4e11e8","name":"Abrima","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.abrima.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5cc72c9c6b371583c943a070dff20409?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5cc72c9c6b371583c943a070dff20409?s=96&d=mm&r=g","caption":"Abrima"},"url":"https:\/\/www.abrima.com\/blog\/author\/abrima\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.abrima.com\/blog\/wp-json\/wp\/v2\/posts\/5609"}],"collection":[{"href":"https:\/\/www.abrima.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abrima.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abrima.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abrima.com\/blog\/wp-json\/wp\/v2\/comments?post=5609"}],"version-history":[{"count":1,"href":"https:\/\/www.abrima.com\/blog\/wp-json\/wp\/v2\/posts\/5609\/revisions"}],"predecessor-version":[{"id":5610,"href":"https:\/\/www.abrima.com\/blog\/wp-json\/wp\/v2\/posts\/5609\/revisions\/5610"}],"wp:attachment":[{"href":"https:\/\/www.abrima.com\/blog\/wp-json\/wp\/v2\/media?parent=5609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abrima.com\/blog\/wp-json\/wp\/v2\/categories?post=5609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abrima.com\/blog\/wp-json\/wp\/v2\/tags?post=5609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}