3.1 Tipos de malware

Los virus informáticos aparecieron en los años 80, desde entonces han surgido nuevos malwares muy evolucionados lo que nos permite realizar una amplia clasificación.

  1.  Virus: Los virus son el malware más antiguo que existe. Estas piezas de software se centran en sustituir parte del código fuente de los ejecutables del sistema de manera que en los casos más agresivos los archivos quedan completamente destruidos y en los menos agresivos simplemente resultan una molestia para los usuarios. Actúan de manera transparente y se puede reproducir a sí mismo.
  2. Gusano: Tienen la capacidad de duplicarse a sí mismo. Los gusanos, a diferencia de los virus, son capaces de infectar varios ordenadores automáticamente sin la necesidad de la intervención de una persona. Residen principalmente en la memoria del sistema y su principal función es generar problemas de red a diferencia del virus, cuya función se basa en la corrupción de archivos. Además, suelen utilizar varios protocolos para distribuirse de forma automática por la red sin necesidad de que exista intervención por parte del usuario.
  3. Troyano: son actualmente las piezas de malware más peligrosas y más habituales. Los troyanos son principalmente herramientas de control remoto de sistemas. Cuando un usuario se infecta por un troyano, el pirata informático detrás de él puede tener acceso a los diferentes recursos del sistema tales como archivos, webcam, micrófono, teclado, pantalla, etc. Se trata de un código malicioso oculto en un archivo inofensivo y útil para el usuario que se propagan solo con la intervención de sus víctimas.
  4. Spyware: Es un tipo de malware diseñado específicamente para espiar a los usuarios. Estos programas por lo general se centran en robar diferentes datos de los usuarios como historiales de navegación, cookies, usuarios, contraseñas y demás información personal que posteriormente es utilizada por los piratas informáticos para acceder a diferentes cuentas de las víctimas y suplantar su identidad o llevar a cabo otras tareas.
  5. Adware: Su función no es maliciosa ya que generalmente no roba datos ni daña el sistema, aunque sí que son muy molestos se instala cuando el usuario acepta términos de uso al instalar aplicaciones, su objetivo es mostrar una publicidad más personalizada.
  6. Ransomware: Este malware se centra en “secuestrar” los datos de los usuarios y pedir un rescate por ellos a las víctimas. En algunos casos simplemente es una aplicación maliciosa que intenta engañar a los usuarios para que hagan un pago por “liberar” su ordenador, sin embargo, en los últimos meses han aparecido nuevos modelos ransomware que cifran realmente los datos del usuario y la única opción de liberarlos es pagar una considerable cantidad de dinero para obtener la clave de descifrado para poder recuperar los datos.
  7. Rogue: Los falsos antivirus son aplicaciones maliciosas que se hacen pasar por antivirus y que muestran mensajes falsos sobre virus que el usuario tiene en su sistema.Para eliminar dichos virus la víctima debe pagar una cantidad de dinero, en teoría, por una licencia y posteriormente el programa no hace nada más que seguir molestando al usuario y pidiendo dinero para mantener un sistema seguro.
  8. Rootkit: Es un software con permiso de administrador que se oculta entre las herramientas del sistema operativo y proporciona acceso remoto al atacante, Puede pasar desapercibido durante mucho tiempo. Trata de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema.ad0edd1c0883bf8881ad0dbb924f54f2
Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s