Malware Es Un Término General para Referirse A Cualquier Tipo de
Malware Es Un Término General para Referirse A Cualquier Tipo de
Malware Es Un Término General para Referirse A Cualquier Tipo de
(software
malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de
malware y cada uno busca sus objetivos de un modo diferente. Sin embargo, todas las variantes
comparten dos rasgos definitorios: son subrepticios y trabajan activamente en contra de los
intereses de la persona atacada.
Sea cual sea su tipo, todo malware sigue el mismo patrón básico: El usuario descarga o instala
involuntariamente el malware, que infecta el dispositivo.
La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que provoca la
descarga del malware. Esta acción podría ser un clic en el vínculo de un correo electrónico o la
visita a un sitio web malicioso. En otros casos, los hackers extienden el malware mediante servicios
peer-to-peer de compartición de archivos y paquetes de descarga de software gratuito. Incrustar
malware en un torrent o una descarga popular es una manera efectiva de extenderlo por una base
de usuarios más amplia. Los dispositivos móviles también pueden infectarse mediante mensajes
de texto.
Spyware: Estos son malware diseñados para recopilar datos del ordenador y sus usuarios. Lo hace
con infiltración en el ordenador del usuario y monitorización de sus actividades. Se instala en el
ordenador del usuario directamente o mediante explotación de huecos en la ciber seguridad.
Troyano Informatico: Este tipo de malware se ha creado para parecer un programa normal. Tanto
es así que convence a los usuarios inconscientes para que lo instalen en su ordenador. Una vez
instalado y ejecutado, el caballo de Troya puede empezar a realizar la función maliciosa para la
que fue creado. Al contrario que los virus y los gusanos, los caballos de Troya rara vez intentan
reproducirse y expandirse.
Rootkit: Este tipo de malware es creado para brindar a los cibercriminales permisos del nivel de
administrador en el equipo objetivo. Este acceso les permite modificar el sistema del ordenador
del usuario. Además, se usa para ocultar la presencia de otro malware en el sistema del
ordenador.
Virus Backdoor: Este tipo de malware crea una “entrada secreta” dentro del ordenador del
objetivo. A través de esta puerta de atrás, los cibercriminales tienen la capacidad de acceder al
ordenador sin el conocimiento del usuario. Los backdoors son creados por otros tipos de malware,
como gusanos o caballos de Troya. Con el uso de backdoor, los cibercriminales también eluden los
programas de seguridad del ordenador. Un tipo de virus backdoor es el Troyano de Acceso
Remoto (RAT
Gusanos:
¿Qué es un Gusano Informático?
Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son
programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para
ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el
archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de
actualidad o software pirata.
Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos
electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo
descargan y abren el archivo adjunto.
.
¿Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
.
Las principales vías de infección son:
Redes Sociales.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible
infección de algún tipo de virus y para esto hay tres puntos vitales que son: