Inicio - Noticia 3
Bienvenidos a ITCEN

 

 

 

 
Msn

¿Qué es el malware?

Lupa google

Malware es un término genérico utilizado para describir una variedad de software hostil o intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware, adware, software de miedo, etc. Puede tomar la forma de código ejecutable, scripts, contenido activo y otro software.

El malware también puede hacer:

  • encriptar o eliminar datos confidenciales
  • modificar o desviar las funciones básicas del ordenador
  • espiar la actividad informática de los usuarios

El malware es utilizado por los ciberdelincuentes para ganar dinero, pero también puede ser utilizado con fines de sabotaje, por razones políticas. Stuxnet, por ejemplo, fue diseñado para interrumpir equipos industriales altamente especializados.

Muchos ataques se han extendido por motivos políticos y han provocado el cierre de grandes redes informáticas.

Diferentes tipos de malware

  1. Spyware: Estos programas están diseñados para monitorear la navegación web de los usuarios. El spyware no se propaga como los virus; normalmente se instala aprovechando las vulnerabilidades de seguridad. También se pueden ocultar y empaquetar con software no relacionado instalado por el usuario.
  2. Un rescate: Este software malicioso afecta de alguna manera a un sistema informático y requiere un pago para restaurarlo a su estado normal. Por ejemplo, programas como CryptoLocker encriptan de forma segura los archivos y sólo los desencriptan después de haber pagado una gran cantidad de dinero.
  3. Algunos programas maliciosos se utilizan para generar dinero mediante el fraude de clics. El usuario hace clic en un enlace publicitario y genera, a su costa, un pago por parte del anunciante.
  4. Rootkit: Este malware permite al hacker instalar una serie de herramientas para acceder de forma remota al equipo pirata. El malware, normalmente oculto en el sistema operativo, no es detectado por el software antivirus y otras herramientas de seguridad. El rootkit puede recopilar contraseñas, robar información de tarjetas y cuentas bancarias online, realizar ataques DDoS, desactivar software de seguridad....
  5. Virus: Al igual que un virus que puede infectar a una persona, este virus informático es un fragmento de código contagioso que infecta el software y se propaga de un archivo a otro en un sistema. Cuando el software o los archivos infectados se comparten entre equipos, el virus se propaga al nuevo host.
  6. Gusanos IT: Al igual que los virus, los gusanos se reproducen y propagan cuando infectan un equipo. Sin embargo, la diferencia entre un gusano y un virus es que un gusano no necesita la ayuda de un programa humano o anfitrión para propagarse. En su lugar, se replican y propagan por las redes sin la ayuda de un hacker o de un archivo/programa.
  7.  Caballo de Troya: Al igual que el caballo de Troya de la mitología griega, este malware se disfraza de un programa seguro diseñado para engañar a los usuarios para que lo instalen involuntariamente en su propio sistema. En general, el hacker utiliza un caballo de Troya para robar información financiera y personal.

 

Fuente: www.oracle.com