http://www.redjaen.es/francis/?m=c&o=174710
Software. Malware
Informática
Software. Malware
  • Malware (malicious software) es todo software malicioso.
    • Virus es un programa de código malicioso, creado con el objetivo de que se propague de un equipo a otro. Puede penetrar tu PC sin tu autorización y sin que lo sepas. En términos más técnicos, el virus clásico se insertará en uno de tus programas ejecutables y se copiará sistemáticamente en cualquier ejecutable que ejecutes. El primer virus registrado fue creado en el año 1972 por Robert Thomas Morris que atacaba a los IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I`m a creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), aunque por aquella época se desconocía el concepto del software antivirus.
      • Gusano (Worm) es un tipo de virus particular. Concretamente, son programas capaces de propagarse de un PC a otro a través de redes informáticas y ejecutar ciertas acciones que pueden afectar la integridad del sistema operativo. Sin embargo, un worm no requiere que el usuario abra un archivo infectado, pues es autónomo en su funcionamiento. Por sí sólo se reproduce y esparce a otros ordenadores.
    • Troyano es un programa que aparentemente no presenta ningún peligro, pero que en realidad oculta en su interior un programa peligroso para el sistema, que puede acceder a nuestros archivos, modificarlos, destruirlos e incluso hacer que un tercero tome el control del PC de forma remota. A diferencia de un virus, los troyanos no se reproducen, pueden permanecer inofensivos, en el interior de un juego o una utilidad, hasta la fecha en que se ha programado su entrada en acción.
    • Spyware (o programa espía) también se le conoce como snoopware y ambos términos aluden a lo mismo: vigilancia de actividad. Con programas de este tipo se puede monitorear lo que realices en tu ordenador. Las páginas que visitas, los programas que usas, tus contraseñas, las palabras que más tecleas, y todo se incluye en la información que se reúne. Muchas veces uno descarga spyware sin darse cuenta. Viene escondido con otros programas o archivos que bajas (troyano). Puede ser usado para propósitos de marketing inofensivos hasta intenciones mucho más dañinas, como el uso de tu información personal.
      • Keyloggers es un programa que registra todas las pulsaciones que se realizan sobre las teclas del teclado para robar, por ejemplo, una contraseña.
    • Adware programa que se apoya en el uso de anuncios y publicidad.
    • Ransomware Ransom se traduce a “rescate”. El programa toma a la información en tu computadora como rehén. Generalmente se apodera de tus archivos y los cifra de tal manera que no puedes tener acceso a ellos. Para poder recuperarlos te piden dinero vía electrónica. Ataques así no son muy comunes debido a que el culpable se expone al momento de la transacción, pero es verdad que todavía siguen vigentes. Algunos de los ataques más conocidos de Rasomware fueron el Petya, el Reveton, el CryptoLocker, el CryptoLocker.F y TorrentLocker, el CryptoWall, el TeslaCrypt, el Mamba, el WannaCry.
    • Scareware (del inglés scare, «miedo» y software) abarca varias clases de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización. El enfoque de venta usa la ingeniería social para causar choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado, nada suspicaz. ¿Has tenido que cerrar ventanas emergentes que te advierten haber encontrado un virus en tu sistema? Es la estrategia de este engañoso software. Te hacen pensar que te ayudarán a encontrar el archivo en cuestión, cuando en realidad descargarás malware, no un antivirus o lo que prometen inicialmente. Ten cuidado, pues sus “advertencias” imitan a las de una compañía de seguridad oficial, lo que lleva a que muchos den clic. Algunas formas de spyware y de adware también usan las tácticas del scareware.
      • Rogueware (en español conocido como software bandido o también falso antivirus) es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
    • Rootkit permite un acceso de privilegio (como Administrador o root) continuo a una computadora pero que mantiene su presencia oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa `raíz` (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa `conjunto de herramientas` (en referencia a los componentes de software que implementan este programa).
    • Bomba Lógica es un programa que se instala en un equipo y se mantiene inactivo, en espera de que se cumplan una serie de requisitos o condiciones, como por ejemplo: que el usuario pulse una tecla o una combinación de teclas concretas, que el reloj del sistema marque una hora determinada, etc. Cuando se ejecutan las condiciones de activación, el programa comienza a llevar a cabo las acciones para las que ha sido diseñado, que pueden ser: ordenar que se realice una transferencia bancaria, dañar el sistema, borrar datos del disco duro, etc.
    • Dialer Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet, para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional (Los números de tarificación adicional o NTA son aquellos cuyo coste es superior al de una llamada nacional, por ejemplo aquellos que empiezan por prefijos como 806, 907, etc.). La utilización de dialers o marcadores telefónicos es lícita si se informa al usuario de los costes, se le avisa del la redirección de la conexión y si se instala el programa con su consentimiento.
    • Exploit Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc.
    • Programas conejo o bacterias. Bajo este nombre se conoce a los programas que no hacen nada útil, sino que simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema (memoria, procesador, disco...), produciendo una negación de servicio.
    • Greyware o Software Gris está entre el software normal y un virus. A pesar de no ser consideradas maliciosas, son aplicaciones que pueden afectar a sistemas, redes y la confidencialidad de la información.