Seguridad informática (I): Tipos de malware

COMPARTIR 0 TWITTEAR

Seguridad informática En estos años atrás se ha ido incrementando la aparición de software malintencionado para nuestros equipos informáticos y todos tienen el mismo fin, conseguir información personal. Ya sea fotos, videos, tarjetas de crédito, cuentas bancarias o cualquier información con la que puedan sacar algún partido de ella.

Pero no todo comenzó así, ya que los primeros virus o como se denominan de forma global malware informáticos solo eran simples bromas para tocar un poco las narices, pero sin ningún tipo de interés por nuestros datos, como mucho los catalogaría como molestos.

Pero todo esto ha cambiado cada vez son más sofisticados, letales e indetectables a la hora de conseguir nuestra información, sobre todo si el interesado quiere nuestro dinero. ¿Cómo de grande es este problema?* El mejor ejemplo lo tenemos que en el año 2012 la empresa de seguridad Symantec estimo el gasto realizado por la ciberdelincuencia en 110 millones de dólares en todo el mundo.

A continuación os vamos a explicar que tipos de malware hay:

Virus

Generalmente la palabra virus se utiliza para englobar todo el software malicioso. Pero los virus son programas que modifican otros programas o documentos ya sea eliminándolos o alterando su correcto funcionamiento, incluso dañan el sistema operativo.

Su funcionamiento es sencillo ya que solo basta con que lo ejecutes para ser infectado y lo compartas con alguien para que este también sea infectado y así sucesivamente creando cadenas que pueden infectar miles de equipos en poco tiempo.

Troyanos

Un troyano es un programa que intenta pasar desapercibido en nuestro equipo para no ser detectado. Y están provistos de gran software malicioso con el que conseguir la información incluso grabarnos por la cámara de nuestro equipo. Podríamos decir que un troyano es una ventana a nuestro equipo con el que pueden ver todo lo que ocurre e interactuar en él.

Normalmente se utiliza para lo anteriormente nombrado, pero tiene otra finalidad que es la infección con otro software malicioso usado el troyano como vía.

Rootkits

Son programas diseñados para ocultar procesos, archivos o entradas del Registro de Windows. Este software en si no es malicioso, pero si es utilizado para esconder evidencias de otros malware.

Existen tipos de malware que ya utilizan rootkits para ocultar su presencia en el sistema en el son instalados siendo imperceptibles para el usuario.

Botnet

Son redes de ordenadores infectados, automatizados y que se ejecutan de manera autónoma, controlados normalmente por IRC (Internet Relay Chat).

Estos equipos infectados están orientados a enviar spam a direcciones de correo y ataques DDos (Distributed Denial Of Service) como norma general.

Gusanos

Diferencia de los virus que necesitan de influencia humana para propagarse, los gusanos se propagan por si mismos a través de la red. Su propagación es realmente rápida y difícil de controlar por los cortafuegos.

Estos gusanos son usados como transporte para otro software malicioso como un virus o un keylogger entre otros, siendo la combinación perfecta entre la propagación y el daño que se origina.

Adware

Son programas muy molestos que muestran publicidad en el equipo de manera continuada y repetitiva, llegando a ser desesperante en algunas ocasiones.

Se instala sin consentimiento ninguno del usuario, y envían información privada sobre publicidad a la empresa creadora.

Spyware

Son aplicaciones que recopilan información sobre el usuario de forma ilegal y la envían a los creadores u organizaciones de los mismos con fines delictivos o para beneficiarse de ello.

Los datos que más suelen recopilar son nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos del usuario o incluso los datos bancarios que el usuario usa para comprar en la red.


Estos son algunos de los malware que nos podemos encontrar en la red. Algunos de ellos no parecen excesivamente peligrosos pero utilizados conjuntamente son un dolor de cabeza eliminarlos del equipo.

Archivado en Malware, Seguridad, Software malintencionado
COMPARTIR 0 TWITTEAR

Comentarios (3)

Usa tu cuenta de Facebook para dejar tu opinión.

¿Te ha gustado? ¡No te pierdas nada más!

follow us in feedly

Otras webs de Difoosion