Datos personales

Mi foto
Nombre: Diego Fernando Lenis, Edad:21 años, Lugar y Fecha de Nacimiento: Guacarí-Valle el 8 de Julio de 1992.

lunes, 16 de julio de 2012

¿Que es Malware?



Este nombre proviene de un nombre inglés, llamado (Software Malicius).Pues el Malware en si, tienen como objetivo realizar o desencadenar alguna acción que provoque un "daño" a la máquina expuesta. Siguiendo esta condición es un tipo de virus que engloba en general a los llamados (troyanos, gusanos, bombas lógicas), dialers, adware y  Spyware.



OBJETIVOS DE UN MALWARE
 El objetivo de un malware  es penetrar y dañar el host expuesto, sin que el  usuario final lo sepa. Son muy homogéneos, por la tanto, si no es con un anti-virus, no es posible saber donde se ubica, pero podemos saber que lo tenemos, porque, el PC tendrá menos rendimientos estará mas lento en sus procesos, tardará en cargar los programas y dañar los archivos tal que así llegue a eliminarlo o destruir dicha aplicación. El Malware, ya que hablamos de dañar, se aprovecha de los errores, dados tanto en PC como Consolas.




Este se introduce en la computadora por canales de Internet inseguros, memorias USBs  o por CD’s o documentos transmitidos que están dañados, ante esta amenaza lo único que se puede hacer es  comprarse un antivirus de calidad,  o descargárselo ilegalmente de la red de Internet, en caso de que no se realice esta acción el ordenador se ira dañando lentamente tanto en sistema como en Hardware, hasta alcanzar la inactividad del ordenador
TIPOS DE MALWARE:

Virus: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Troyano: Es un software malicioso que tiene como fin dañar el ordenador, capaz de meterse en el PC y que permite el acceso a un ordenador ajeno sin que el usuario final perjudicado se percate. En si un troyano no  es solamente un virus sino un programa que es manipulado por un individuo espía y el cual este tiene acceso a los datos del PC.
Gusano: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
Bomba Lógica: Es un programa informático que se mete en el PC, que no se activa hasta que no se realizan las tareas programadas, al revés que un virus cualquiera, esta no se reproduce por sí sola, sino tal y como hemos dicho antes se tiene que activar a través de acciones. Estas acciones pueden ser: Un día de la semana predeterminado, una hora concreta, una pulsación de una tecla, levantamiento de un interfaz de red o la ejecución de cualquier programa.
Dialers: Se trata de un sistema de marcado automático que reinstala en el ordenador silenciosamente por medio de barras de ayuda de buscadores de Internet y otras aplicaciones. Este marcado se infiltra dentro del ordenador permitiendo a otros usuarios conectarse a Internet desde el usuario con dicho Dialers.
Spam: También conocido como Correo Basura o SMS Basura, mensajes no solicitados, normalmente son de publicidad enviados en cantidades industriales tal que a si perjudican a las computadoras que lo reciben. Este se recibe a través de la apertura de cualquier ventana emergente o un mensaje con un contexto previamente personalizado, al que al usuario le parece que es para él, con un simple clic ya hemos abierto un spam, depende de si es dañino o no, sabremos el estado de el PC.
Cookíes: Se puede decir que es un fragmento de información que se almacena en el disco duro (HDD), pueden llevar al control total del usuario, ofrece opciones de diseño, conseguir información sobre los hábitos de información del usuario. Las cookies son similares a los gusanos o virus, también son tipos de spyware dañinos, estas generan popups, se utilizan para generar spam y tienen el poder degenerar spam.
Spyware: Están diseñado para recopilar información de los hábitos de visitas a páginas Web de los usuarios; se instala en los sistemas oculto en software que a simple vista puede ser inofensivo como programas shareware o freeware que el propio usuario ha descargado de la red o cookies que se han descargado después de haber visitado una página web aparentemente inofensiva.
Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través deinternet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
Jokes: Aunque no pueden quedar encuadrados directamente en el mismo grupo que virus, troyanos, etc., en cuanto al daño que producen, estas bromas se pueden incluir perfectamente bajo la categoría de malware y no es menos cierto que sus repercusiones pueden ser muy negativas. De aspecto totalmente inofensivo, los programas jokes se han ido distribuyendo mediante correo con el único propósito de gastar una jugarreta a un amigo, aunque a veces ésta llega más lejos de lo normalmente razonable.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Su objeto es  recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
Exploit
Este tipo de software se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema. Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.

No hay comentarios:

Publicar un comentario