Qué Es El Malware
Qué Es El Malware
Qué Es El Malware
ALUMNO
GRUPO: 9151
Contenido
1. La guía esencial del malware: detección, prevención y eliminación...............................3
2. ¿Qué es el malware?.......................................................................................................3
3. Entonces, ¿el malware es solo un virus informático?.....................................................3
4. ¿Cómo funciona el malware?..........................................................................................4
5. Ransomware....................................................................................................................4
6. Spyware...........................................................................................................................5
7. Gusanos...........................................................................................................................6
8. Adware.............................................................................................................................7
9. Troyanos..........................................................................................................................8
10. Redes de robots (botnets)...........................................................................................8
11. ¿Qué hace el malware?................................................................................................9
12. ¿Qué dispositivos pueden verse afectados?..............................................................10
13. ¿Cómo sabré si mi dispositivo está infectado?..........................................................10
14. ¿Es posible librarse del malware?..............................................................................11
15. Mantenga sus dispositivos a salvo del malware........................................................11
2. ¿Qué es el malware?
Llevamos luchando contra la amenaza del malware desde el nacimiento de la informática.
Pero ¿qué es exactamente el malware? En este artículo lo definimos, presentamos sus
distintos tipos y explicamos cómo funciona. También describimos las señales que nos
advierten de una posible infección y explicamos cómo prevenirlas mediante nuestra
protección antimalware de talla mundial:
Mírelo de este modo: El malware es un código malicioso. Los virus informáticos son código
malicioso que se extiende por equipos y redes.
La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que
provoca la descarga del malware. Esta acción podría ser un clic en el vínculo de un correo
electrónico o la visita a un sitio web malicioso. En otros casos, los hackers extienden el
malware mediante servicios peer-to-peer de compartición de archivos y paquetes de
descarga de software gratuito. Incrustar malware en un torrent o una descarga popular es
una manera efectiva de extenderlo por una base de usuarios más amplia. Los dispositivos
móviles también pueden infectarse mediante mensajes de texto.
Una vez instalado, el malware infecta el dispositivo y comienza a trabajar para cumplir los
objetivos del hacker. La forma de hacerlo es lo que distingue los distintos tipos de
malware. Y entonces ¿cómo funciona el malware? ¿Qué es un ataque de malware? Vamos
a averiguarlo.
La inmensa mayoría del malware entra en las siguientes categorías básicas, dependiendo
de su funcionamiento.
5. Ransomware
El ransomware es la versión malware de la nota de rescate de un secuestrador. Suele
funcionar bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que
pague un rescate al hacker. Cualquier persona o grupo que guarde información esencial
en sus dispositivos corre peligro frente a la amenaza del ransomware.
Ilustración 1Ransomware
6. Spyware
El spyware recaba información sobre un dispositivo o red para luego enviársela al
atacante. Los hackers suelen utilizar spyware para supervisar la actividad en Internet de
una persona y recopilar datos personales, incluidas credenciales de inicio de sesión,
números de tarjeta de crédito o información financiera, con el propósito de cometer
fraude o robo de identidad.
Ilustración 2Spyware
7. Gusanos
Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un
equipo y después se replica y se extiende a dispositivos adicionales, permaneciendo activo
en todas las máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar
malware adicional. Otros están diseñados solo para extenderse y no causan daño
intencionadamente a las máquinas anfitrionas, aunque siguen atestando las redes con sus
demandas de ancho de banda.
Ilustración 3Gusanos
8. Adware
El trabajo del adware es crear ingresos para el desarrollador sometiendo a la víctima a
publicidad no deseada. Algunos tipos comunes de adware son los juegos gratuitos y las
barras de herramientas para el navegador. Recaban datos personales acerca de la víctima
y después los emplean para personalizar los anuncios que muestran. Aunque la mayoría
del adware se instala de forma legal, no por ello es menos molesto que otros tipos de
malware.
Ilustración 4Adware
9. Troyanos
Los antiguos poetas griegos hablaban de unos guerreros atenienses que se escondieron en
un gigantesco caballo de madera para luego salir del interior, una vez que los troyanos lo
arrastraron tras las murallas de la ciudad. Por tanto, un caballo de Troya es un vehículo
que oculta atacantes. El malware troyano se infiltra en el dispositivo de una víctima
presentándose como software legítimo. Una vez instalado, el troyano se activa y, en
ocasiones, llega incluso a descargar malware adicional.
Ilustración 5Troyanos
capacidad puede emplearse para coordinar ataques, enviar spam, robar datos y crear
anuncios falsos en su navegador.
El ransomware es la forma de malware más hostil y directa. Mientras que los demás tipos
operan invisibles, el ransomware anuncia su presencia de inmediato y exige un pago a
cambio de devolver el acceso a sus dispositivos o archivos.
En la mayoría de los casos, el malware es mucho más difícil de observar y trabaja con
discreción en segundo plano. Hay malware que opera por simple malevolencia y borra
datos importantes en las máquinas afectadas. No busca ni cometer fraude ni robar nada, y
la única recompensa del hacker es la frustración y los contratiempos que sufren las
víctimas.
Otras instancias de malware provocan consecuencias más graves. Las máquinas infectadas
con este software captan la información personal o financiera del usuario y se la envían al
atacante, que la utiliza para cometer fraude o robo de identidad. Llegados a este punto, la
simple eliminación del malware es insuficiente para remediar el problema.
Ningún dispositivo es inmune al malware. Los dispositivos Android y Mac pueden sufrirlo
igual que los PC. Y, aunque el malware es poco frecuente en iOS, los iPhone y iPad son
susceptibles a las amenazas para la seguridad.
Una instancia reciente de malware para Mac es lo bastante sofisticada como para evadir
activamente las contramedidas de seguridad. Se denomina CrescentCore y comprueba el
dispositivo de la víctima en busca de programas antivirus comunes. Si los encuentra,
detiene de inmediato su propia ejecución para evitar ser detectado.
Los dispositivos móviles iOS y Android pueden infectarse con malware. Muchos tipos
de malware específico para teléfonos móviles se extienden mediante SMS, aparte de los
ataques estándar por correo electrónico. Si se pregunta cómo puede infectarse con
malware su teléfono, estas son dos de las técnicas más comunes.
Aquí indicamos algunos síntomas universales que pueden indicar la presencia de malware
en su dispositivo:
Si tiene un PC y le gusta meterse en faena, puede seguir los pasos que se indican en
nuestra guía para eliminar malware en PC. Tenemos guías similares para eliminar malware
y otras amenazas en Mac, iPhone y dispositivos Android.
Sin embargo, algún malware es muy difícil de eliminar una vez que se engancha al sistema.
Una herramienta de eliminación de malware es el modo más sencillo y fiable de garantizar
la erradicación de este software malicioso. Están especialmente diseñadas para detectar el
malware de forma automática y eliminarlo de su dispositivo.
https://www.avast.com/es-es/c-malware