Malware Es Un Término General para Referirse A Cualquier Tipo de

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Malware es un término general para referirse a cualquier tipo de “malicious software” 

(software
malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de
malware y cada uno busca sus objetivos de un modo diferente. Sin embargo, todas las variantes
comparten dos rasgos definitorios: son subrepticios y trabajan activamente en contra de los
intereses de la persona atacada.

¿Cómo funciona el malware?

Sea cual sea su tipo, todo malware sigue el mismo patrón básico: El usuario descarga o instala
involuntariamente el malware, que infecta el dispositivo.

La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que provoca la
descarga del malware. Esta acción podría ser un clic en el vínculo de un correo electrónico o la
visita a un sitio web malicioso. En otros casos, los hackers extienden el malware mediante servicios
peer-to-peer de compartición de archivos y paquetes de descarga de software gratuito. Incrustar
malware en un torrent o una descarga popular es una manera efectiva de extenderlo por una base
de usuarios más amplia. Los dispositivos móviles también pueden infectarse mediante mensajes
de texto.

La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no


puede dañar el hardware de los sistemas o el equipo de red —con una excepción que se
conozca (vea la sección Android de Google)—, sí puede robar, cifrar o borrar sus datos,
alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador
sin su conocimiento o permiso.
Algunos tipos de malware:

Virus Informático: Un virus informático es la forma clásica de malware. Es un componente de


código o programa que entra en su dispositivo sin que usted lo sepa. Una vez allí, puede causar
una serie de daños, desde ralentizar su sistema, deshabilitar partes específicas o tomar el control
por completo. Igual que con los virus biológicos, está diseñado para expandirse automáticamente
a través de redes y dispositivos.

Spyware: Estos son malware diseñados para recopilar datos del ordenador y sus usuarios. Lo hace
con infiltración en el ordenador del usuario y monitorización de sus actividades. Se instala en el
ordenador del usuario directamente o mediante explotación de huecos en la ciber seguridad.

Ransomware: Tal y como su nombre indica, el ransomware es un software creado con el propósito


de secuestrar datos del ordenador del usuario. El software está diseñado para encriptar los datos
delicados del objetivo. Entonces los creadores exigen dinero al usuario para desencriptar los datos.

Troyano Informatico: Este tipo de malware se ha creado para parecer un programa normal. Tanto
es así que convence a los usuarios inconscientes para que lo instalen en su ordenador. Una vez
instalado y ejecutado, el caballo de Troya puede empezar a realizar la función maliciosa para la
que fue creado. Al contrario que los virus y los gusanos, los caballos de Troya rara vez intentan
reproducirse y expandirse.
Rootkit: Este tipo de malware es creado para brindar a los cibercriminales permisos del nivel de
administrador en el equipo objetivo. Este acceso les permite modificar el sistema del ordenador
del usuario. Además, se usa para ocultar la presencia de otro malware en el sistema del
ordenador.

Virus Backdoor: Este tipo de malware crea una “entrada secreta” dentro del ordenador del
objetivo. A través de esta puerta de atrás, los cibercriminales tienen la capacidad de acceder al
ordenador sin el conocimiento del usuario. Los backdoors son creados por otros tipos de malware,
como gusanos o caballos de Troya. Con el uso de backdoor, los cibercriminales también eluden los
programas de seguridad del ordenador. Un tipo de virus backdoor es el Troyano de Acceso
Remoto (RAT

Gusanos:
¿Qué es un Gusano Informático?
Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son
programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.

El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas,


impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

¿Qué hacen los Gusanos Informáticos?


El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos
posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre
otros.

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para
ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el
archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de
actualidad o software pirata.

Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos
electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo
descargan y abren el archivo adjunto.

¿Cómo protegerse de los gusanos informáticos?


Para protegernos de este tipo de malware, existen una serie de consejos que te ayudarán a tener
tu dispositivo mucho más seguro frente a los gusanos:

 Evita abrir mensajes y archivos adjuntos desconocidos


 No utilices páginas web no seguras
 Actualiza tus sistemas operativos
Virus
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no


se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano
informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.

.
¿Cuál es el funcionamiento básico de un virus?
 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.

 El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.

 El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.

 Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.

.
Las principales vías de infección son:
 Redes Sociales.

 Sitios webs fraudulentos.

 Redes P2P (descargas con regalo)

 Dispositivos USB/CDs/DVDs infectados.

 Sitios webs legítimos pero infectados.

 Adjuntos en Correos no solicitados (Spam)

.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible
infección de algún tipo de virus y para esto hay tres puntos vitales que son:

 Un programa Antivirus.


 Un programa Cortafuegos.

 Un “poco” de sentido común.

También podría gustarte