Este nombre
proviene de un nombre inglés, llamado (Software Malicius).Pues el Malware en
si, tienen como objetivo realizar o desencadenar alguna acción que provoque un
"daño" a la máquina expuesta. Siguiendo esta condición es un tipo de
virus que engloba en general a los llamados (troyanos, gusanos, bombas
lógicas), dialers, adware y Spyware.
OBJETIVOS DE
UN MALWARE
El objetivo de un malware es penetrar y dañar el host expuesto, sin que
el usuario final lo sepa. Son muy
homogéneos, por la tanto, si no es con un anti-virus, no es posible saber donde
se ubica, pero podemos saber que lo tenemos, porque, el PC tendrá menos
rendimientos estará mas lento en sus procesos, tardará en cargar los programas
y dañar los archivos tal que así llegue a eliminarlo o destruir dicha
aplicación. El Malware, ya que hablamos de dañar, se aprovecha de los errores,
dados tanto en PC como Consolas.
Este se
introduce en la computadora por canales de Internet inseguros, memorias
USBs o por CD’s o documentos
transmitidos que están dañados, ante esta amenaza lo único que se puede hacer
es comprarse un antivirus de calidad, o descargárselo ilegalmente de la red de
Internet, en caso de que no se realice esta acción el ordenador se ira dañando
lentamente tanto en sistema como en Hardware, hasta alcanzar la inactividad del
ordenador
TIPOS DE
MALWARE:
Virus: Es un
malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Troyano: Es
un software malicioso que tiene como fin dañar el ordenador, capaz de meterse
en el PC y que permite el acceso a un ordenador ajeno sin que el usuario final
perjudicado se percate. En si un troyano no
es solamente un virus sino un programa que es manipulado por un
individuo espía y el cual este tiene acceso a los datos del PC.
Gusano: Es
un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario
Bomba
Lógica: Es un programa informático que se mete en el PC, que no se activa hasta
que no se realizan las tareas programadas, al revés que un virus cualquiera,
esta no se reproduce por sí sola, sino tal y como hemos dicho antes se tiene
que activar a través de acciones. Estas acciones pueden ser: Un día de la
semana predeterminado, una hora concreta, una pulsación de una tecla,
levantamiento de un interfaz de red o la ejecución de cualquier programa.
Dialers: Se
trata de un sistema de marcado automático que reinstala en el ordenador
silenciosamente por medio de barras de ayuda de buscadores de Internet y otras
aplicaciones. Este marcado se infiltra dentro del ordenador permitiendo a otros
usuarios conectarse a Internet desde el usuario con dicho Dialers.
Spam:
También conocido como Correo Basura o SMS Basura, mensajes no solicitados,
normalmente son de publicidad enviados en cantidades industriales tal que a si
perjudican a las computadoras que lo reciben. Este se recibe a través de la
apertura de cualquier ventana emergente o un mensaje con un contexto
previamente personalizado, al que al usuario le parece que es para él, con un
simple clic ya hemos abierto un spam, depende de si es dañino o no, sabremos el
estado de el PC.
Cookíes: Se
puede decir que es un fragmento de información que se almacena en el disco duro
(HDD), pueden llevar al control total del usuario, ofrece opciones de diseño,
conseguir información sobre los hábitos de información del usuario. Las cookies
son similares a los gusanos o virus, también son tipos de spyware dañinos,
estas generan popups, se utilizan para generar spam y tienen el poder degenerar
spam.
Spyware:
Están diseñado para recopilar información de los hábitos de visitas a páginas
Web de los usuarios; se instala en los sistemas oculto en software que a simple
vista puede ser inofensivo como programas shareware o freeware que el propio
usuario ha descargado de la red o cookies que se han descargado después de
haber visitado una página web aparentemente inofensiva.
Keylogger:
Es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través deinternet. Suele usarse como
malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro
tipo de información privada que se quiera obtener.
Jokes:
Aunque no pueden quedar encuadrados directamente en el mismo grupo que virus,
troyanos, etc., en cuanto al daño que producen, estas bromas se pueden incluir
perfectamente bajo la categoría de malware y no es menos cierto que sus
repercusiones pueden ser muy negativas. De aspecto totalmente inofensivo, los
programas jokes se han ido distribuyendo mediante correo con el único propósito
de gastar una jugarreta a un amigo, aunque a veces ésta llega más lejos de lo
normalmente razonable.
Phishing. Es
una variedad de programas espías que se propaga a través de correo. Su objeto
es recibir los datos confidenciales del
usuario, de carácter bancario preferente. Los emails phishing están diseñados
para parecer igual a la correspondencia legal enviada por organizaciones
bancarias, o algunos brands conocidos. Tales emails contienen un enlace que
redirecciona al usuario a una página falsa que va a solicitar entrar algunos
datos confidenciales, como el número de la tarjeta de crédito.
Adware.
Muestran publicidad al usuario. La mayoría de programas adware son instalados a
software distribuido gratis. La publicidad aparece en la interfaz. A veces
pueden colectar y enviar los datos personales del usuario.
Riskware. No
son programas maliciosos pero contienen una amenaza potencial. En ciertas
situaciones ponen sus datos a peligro. Incluyen programas de administración
remota, marcadores, etc.
Rootkits. Un
rootkit es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se
logra de dos formas: reemplazando archivos o bibliotecas del sistema; o
instalando un módulo de kernel. El hacker instala el rootkit después,
obteniendo un acceso similar al del usuario: por lo general, craqueando una
contraseña o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raiz o administrador.
Exploit
Este tipo de
software se aprovecha de un agujero o de una vulnerabilidad en el sistema de un
usuario para tener el acceso desautorizado al sistema. Con frecuencia, esto
incluye cosas tales como la violenta toma de control de un sistema de cómputo o
permitir la escalada de privilegios o un ataque de denegación de servicio.
No hay comentarios:
Publicar un comentario