Software. Malware. InicioWEB personal con 35.445 páginas, 148.098 imágenes
 Inicio 
 Sitios 
 Setas 
 Otras 
Informática
Software. Malware
ImprimirInformaciónMandar
Escucha este texto[Escucha este texto]
  • Malware (malicious software) es todo software malicioso.
    • Virus es un programa de código malicioso, creado con el objetivo de que se propague de un equipo a otro. Puede penetrar tu PC sin tu autorización y sin que lo sepas. En términos más técnicos, el virus clásico se insertará en uno de tus programas ejecutables y se copiará sistemáticamente en cualquier ejecutable que ejecutes. Osea se adjunta a otro programa y, cuando se ejecuta, normalmente sin que lo advierta el usuario, se replica modificando otros programas del ordenador e infectándolos con sus propios bits de código. El primer virus registrado fue creado en el año 1972 por Robert Thomas Morris que atacaba a los IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I`m a creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), aunque por aquella época se desconocía el concepto del software antivirus.
      • Gusano (Worm) es un tipo de virus particular. Concretamente, son programas capaces de propagarse de un PC a otro a través de redes informáticas y ejecutar ciertas acciones que pueden afectar la integridad del sistema operativo. Sin embargo, un worm no requiere que el usuario abra un archivo infectado, pues es autónomo en su funcionamiento. Por sí sólo se reproduce y esparce a otros ordenadores. Osea se replica por sí solo con el fin de diseminarse por otros ordenadores en una red, normalmente provocando daños y destruyendo datos y archivos.
    • Troyano es un programa que aparentemente no presenta ningún peligro y que es algo útil para el usuario, pero que en realidad oculta en su interior un programa peligroso para el sistema, que puede acceder a nuestros archivos, modificarlos, destruirlos e incluso hacer que un tercero tome el control del PC de forma remota. A diferencia de un virus, los troyanos no se reproducen, pueden permanecer inofensivos, en el interior de un juego o una utilidad, hasta la fecha en que se ha programado su entrada en acción.
      • Droppers troyanos que son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.
    • Spyware (o programa espía) también se le conoce como snoopware y ambos términos aluden a lo mismo: vigilancia de actividad. Con programas de este tipo se puede monitorear lo que realizas en tu ordenador. Las páginas que visitas, los programas que usas, tus contraseñas, las palabras que más tecleas, y todo se incluye en la información que se reúne. Muchas veces uno descarga spyware sin darse cuenta. Viene escondido con otros programas o archivos que bajas (troyano). Puede ser usado para propósitos de marketing inofensivos hasta intenciones mucho más dañinas, como el uso de tu información personal.
      • Keyloggers es un programa que registra todas las pulsaciones que se realizan sobre las teclas del teclado para robar, por ejemplo, una contraseña.
    • Stealer roban información privada guardada en el equipo. Típicamente al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea.
    • Adware programa que se apoya en el uso de anuncios y publicidad.
    • Ransomware Ransom se traduce a “rescate”. El programa toma a la información en tu computadora como rehén. Generalmente se apodera de tus archivos y los cifra de tal manera que no puedes tener acceso a ellos. Para poder recuperarlos te piden dinero vía electrónica. Ataques así no son muy comunes debido a que el culpable se expone al momento de la transacción, pero es verdad que todavía siguen vigentes. Algunos de los ataques más conocidos de Rasomware fueron el Petya, el Reveton, el CryptoLocker, el CryptoLocker.F y TorrentLocker, el CryptoWall, el TeslaCrypt, el Mamba, el WannaCry.
      • Criptovirus es un tipo especial de programa malicioso que tiene como fin proteger con una contraseña desconocida para el usuario final una serie de archivos en su equipo de cómputo. Si el nivel de encriptación es demasiado elevado, el descifrar la contraseña por medio de ataques de fuerza bruta se vuelve insostenible por el tiempo a invertir requerido
    • Scareware (del inglés scare, «miedo» y software) abarca varias clases de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización. El enfoque de venta usa la ingeniería social para causar choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado, nada suspicaz. ¿Has tenido que cerrar ventanas emergentes que te advierten haber encontrado un virus en tu sistema? Es la estrategia de este engañoso software. Te hacen pensar que te ayudarán a encontrar el archivo en cuestión, cuando en realidad descargarás malware, no un antivirus o lo que prometen inicialmente. Ten cuidado, pues sus “advertencias” imitan a las de una compañía de seguridad oficial, lo que lleva a que muchos den clic. Algunas formas de spyware y de adware también usan las tácticas del scareware.
      • Rogueware (en español conocido como software bandido o también falso antivirus) es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
    • Rootkit permite un acceso de privilegio (como Administrador o root) continuo a una computadora pero que mantiene su presencia oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa `raíz` (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa `conjunto de herramientas` (en referencia a los componentes de software que implementan este programa).
    • Cryptojacking o Criptominado malicioso es un malware que se oculta en un ordenador y se ejecuta sin consentimiento utilizando los recursos de la máquina (CPU, memoria, ancho de banda,...) para la minería de criptomonedas y así obtener beneficios económicos. Este tipo de software se puede ejecutar directamente sobre el sistema operativo de la máquina o desde plataforma de ejecución como el navegador.
    • Bomba Lógica es un programa que se instala en un equipo y se mantiene inactivo, en espera de que se cumplan una serie de requisitos o condiciones, como por ejemplo: que el usuario pulse una tecla o una combinación de teclas concretas, que el reloj del sistema marque una hora determinada, etc. Cuando se ejecutan las condiciones de activación, el programa comienza a llevar a cabo las acciones para las que ha sido diseñado, que pueden ser: ordenar que se realice una transferencia bancaria, dañar el sistema, borrar datos del disco duro, etc.
    • Dialer Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet, para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional (Los números de tarificación adicional o NTA son aquellos cuyo coste es superior al de una llamada nacional, por ejemplo aquellos que empiezan por prefijos como 806, 907, etc.). La utilización de dialers o marcadores telefónicos es lícita si se informa al usuario de los costes, se le avisa del la redirección de la conexión y si se instala el programa con su consentimiento.
    • Exploit Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc.
    • Programas conejo o bacterias. Bajo este nombre se conoce a los programas que no hacen nada útil, sino que simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco...), produciendo una negación de servicio.
    • Virus Backdoor este tipo de malware crea una “entrada secreta” dentro del ordenador del objetivo. A través de esta puerta de atrás, los cibercriminales tienen la capacidad de acceder al ordenador sin el conocimiento del usuario. Los backdoors son creados por otros tipos de malware, como gusanos o caballos de Troya. Con el uso de backdoor, los cibercriminales también eluden los programas de seguridad del ordenador. Un tipo de virus backdoor es el Troyano de Acceso Remoto (RAT).
    • Malvertising se aprovecha de recursos disponibles por ser un anunciante publicitario, para buscar puertas traseras y poder ejecutar o instalar otro malware. Por ejemplo anunciante publicitario en una página web aprovecha brecha de seguridad de navegador para instalar malware.
    • Decoy o señuelo: software que imita la interfaz de otro programa para solicitar el usuario y contraseña y así poder obtener esa información.
    • Secuestrador de navegador son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o páginas pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.
    • Wiper es un malware orientado al borrado masivo de datos. Por ejemplo discos duros o bases de datos.
    • Web skimming malware que los atacantes instalan en aplicaciones webs de comercio electrónico con el fin de recopilar información de pago (datos personales y de tarjetas de crédito fundamentalmente) de los usuario que visiten dicho sitio web.
    • Apropiador de formulario malware que permite robar información que es introducida en formularios web
    • Greyware o Software Gris está entre el software normal y un virus. A pesar de no ser consideradas maliciosas, son aplicaciones que pueden afectar a sistemas, redes y la confidencialidad de la información.


Contadores
Página confeccionada por Francisco Miguel Merino Laguna
Ver 2-20042301