0% encontró este documento útil (0 votos)
27 vistas7 páginas

Malware

Cargado por

Julián Rios
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
27 vistas7 páginas

Malware

Cargado por

Julián Rios
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Malwares

Malware es la combinación de las palabras malicious y software, o sea,


programas malignos hechos para diferentes propósitos: infiltrarse en una
computadora o sistema, causar daños, borrar datos, robar información,
alterar servicios, etc. Son también llamados badwares, se instalan sin el
consentimiento del propietario de la computadora y se puede decir que casi
un 90% de estos malwares entran en acción sin que el usuario lo perciba.

Malware es la palabra que describe programas peligrosos, invasivos y


malintencionados que pueden introducirse en una computadora. El primer
error de los usuarios es ese: el desconocimiento del término malware, y
categorizar todo como virus.

Los malwares se dividen en muchas categorías, y probablemente van a


continuar haciéndolo a medida que se descubran e inventen nuevas, a
continuación veremos algunos ejemplos de las más relevantes:

 Spyware: Programa espía


que recopila información valiosa de
un ordenador y después la transmite
a una entidad externa sin el
conocimiento o el consentimiento
del propietario del ordenador.

 Stealer: Programa ladrón de


información, que se introduce a través
de internet en una computadora con el
propósito de obtener de forma
fraudulenta información confidencial y
privada del propietario.
 Spouseware: Software que se instala en
el celular de la pareja para espiar y controlar sus
movimientos. Una de las acciones más
frecuentes es activar el GPS para rastrear la
ubicación de la misma.
 RAT: (Remote Administration Tools) Son herramientas de control
remoto, un tipo de troyano, que permiten controlar computadoras
ajenas de manera remota y, en la mayoría de los casos, de forma
indetectable. Permiten, por ejemplo, activar la cámara web y grabar a
su antojo, entre otras cosas.

 Rootkit: Son herramientas que


dan privilegios de súper usuario o
administrador a los intrusos que la
introducen intencionalmente para
encubrirse, acceder a sistemas
ajenos y manejarlos remotamente
teniendo todo el control y pudiendo hacer lo que deseen, ocultándose
al control de los administradores.

 Bootkit: Son malwares que infectan el Master Boot Record (MBR) o


el Volumen Boot Record (VBR), es decir, al arranque de la
computadora. Este método de infectar permite al bootkit ejecutarse
antes de que se arranque el sistema operativo sin que lo detecte el
antivirus instalado en el mismo.

 Exploit: Secuencia de comandos que intentan explotar o aprovechar


un agujero de seguridad (vulnerabilidad, error o falla por el cual se
compromete de alguna manera la seguridad del equipo) en un
sistema operativo o aplicación. Si un usuario malicioso se aprovecha
del mismo, se dice que explota esa vulnerabilidad para causar daños
o también para obtener su control.
 Pop-Ups: Son las
“ventanas emergentes”
con publicidad que
algunas veces son
bastante molestas y se
abren una y otra vez
sin nuestro permiso o
consentimiento. Los
navegadores web para
evitar esto utilizan entre
sus opciones a los
bloqueadores de ventanas o elementos emergentes.

 Scareware: Es un programa informático que causa susto o pánico en


el usuario y hace que éste
instale software innecesario
mediante tácticas como la de
convencer que ha sido
infectado con un virus, sin
realizar ningún escaneo real, y
sugiere para quitarlo que se
descargue y en algunas
ocasiones se pague por un software antivirus falso.

 Rogue Software o FakeAVs: Así se denomina al software inútil que


se descarga por culpa del
scareware y son falsos
antivirus que realmente no
son lo que dicen ser sino
todo lo contrario, ya que
bajo la supuesta promesa
de solucionar esas
infecciones falsas, cuando
el usuario instala estos programas su sistema es infectado o muestra
publicidad permanentemente.
 Hijackers: Son programas que se
los conoce como “secuestradores
de navegadores” y realizan
cambios en la configuración del
navegador web, por ejemplo,
cambiando la página de inicio por
páginas con publicidad o
pornográficas y no permiten después al usuario volver a cambiar
estas configuraciones a su gusto.

 Dialers: Son programas “marcadores” que intentan


conectarse sin permiso o autorización del usuario, es decir,
marcando a números telefónicos de tarifación especial (cuyos
costes son demasiados altos) usando el módem.

 Recicler: Consiste en crear un acceso directo de


un programa y eliminar su aplicación original,
además al infectar un pendrive convierte a toda la
información en acceso directo y oculta el original
de modo que los archivos no puedan ser vistos,
pero con la creación de un archivo "batch" que
modifique los atributos de los archivos contenidos
en el pendrive, estos podrían ser recuperados.

 Ransomware: También se
los denomina “criptovirus” y es un
tipo de programa informático
malintencionado que restringe el
acceso a determinadas partes o
secuestra archivos del sistema
infectado, y pide un rescate a
cambio de quitar esta restricción.
Algunas clases de ransomware
encriptan los archivos del sistema operativo inutilizando el dispositivo
y coaccionando al usuario a pagar el rescate.
 Bitcoin Miner: Se utiliza para el mineo de
bitcoins, a través de este tipo de malware se
utiliza la computadora de la víctima para
extraer la moneda criptográfica sin que este
lo sepa. Los ciber delincuentes, de esta
manera, ponen a trabajar todo el hardware
de las máquinas infectadas a beneficio de ellos.

 Crimeware: Es un tipo de software que ha


sido específicamente diseñado para la ejecución
de delitos financieros en entornos en línea. Con
éste se consigue, por ejemplo, transferir fondos
ilícitamente de una cuenta a otra.

 Decoy (señuelo): Se refiere a programas, que incluyen código


malicioso, que reemplazan a las versiones legítimas del equipo
víctima, principalmente diseñados con la misma interface que el
original. En ellos se imita la solicitud de un logeo para que el usuario
desprevenido caiga y se le pueda robar su password.

 Password Revealer: Son programas


“reveladores de claves” que se usan
para descifrar todo lo que está con
asteriscos o puntos, es decir,
permiten mostrar claves.
 Keyloggers: Son programas o dispositivos
“registradores de teclas” que se almacenan y
se ejecutan en segundo plano y graban todo
lo que uno escribe en una computadora, sin
que nos demos cuenta, para espiar charlas,
ver nuestras búsquedas y robar claves e
información importante o confidencial.

 Keygen: Programa “generador de


claves” que se basa en algoritmos y se
utiliza para generar seriales o códigos de
registro para usar software pagos como
si estuvieran registrados o fueran legales
sin el conocimiento del desarrollador.

 Cracks o Activadores: Son parches que al instalarlo pueden hacer


que funcione una copia ilegal de un software como si fuera legal. Los
softwares vienen protegidos
para tratar de evitar la piratería,
es decir, que si se hace una
copia pirata, el sistema lo
detecta y no funcionaría, pero
los “cracks” eliminan estas
restricciones y hacen que un programa corra o se ejecute como si
fuera el original sin la necesidad de tener la copia original.
 Jokes: Son simplemente bromas de mal gusto que parecen virus,
pero no lo son y causan inconvenientes que no son graves o
catastróficos y con simplemente cerrarlos terminan su efecto.

 Grayware: Su nombre proviene


de la combinación de las palabras
grey (palabra inglesa que significa
gris) y software. Suele usarse este
término para clasificar a las aplicaciones o
programas de cómputo que se instalan sin la
autorización del administrador y se comportan de modo tal que
resultan molestos o indeseables para el usuario, pero no son tan
peligrosos. Por ejemplo, programas que solo muestran publicidad,
consumen recursos y molestan de cierta forma.

 USB Killer: Son similares a los pendrive en


apariencia externa, pero en su interior en vez
de tener chips de memoria tiene acumuladores
eléctricos que al conectarlos a un puerto USB
se cargan de suficiente energía eléctrica, la
cual devuelven con un voltaje inverso y superior que es capaz de
quemar la placa madre de la computadora.

Algunas de las amenazas que se


detectan puede que no lo sean y a esto
se denominan falsos positivos, en
otras palabras, son una falsa alarma.

También podría gustarte