El documento habla sobre el malware o software malicioso, que tiene como objetivo infiltrarse o dañar un sistema sin el consentimiento del propietario. Existen distintos tipos como virus, gusanos, troyanos y más. Los gusanos se propagan a otros dispositivos para afectar al mayor número posible, mientras que los troyanos se camuflan como software legítimo para robar datos u obtener acceso al sistema.
Trabajo herramientas informáticas trabajo pestel.pdf
Malware
1. MALWARE
El malware o software malicioso es un tipo de software que tiene
como objetivo infiltrarse o dañar un sistema de información sin el
consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas
informáticas o software hostil, y existen distintos tipos de
malware en función de su origen y consecuencias. Entre ellos nos
encontramos con los virus, gusanos, troyanos, keyloggers,
botnets, spyware, adware, ransomware y sacareware.
Para que un software malicioso pueda completar sus objetivos, es
esencial que permanezca oculto al usuario. Por ejemplo, si un
internauta experimentado detecta un programa malicioso,
terminaría el proceso y borraría el malware antes de que éste
pudiera dañar o cifrar los archivos de su dispositivo.
Pero, ¿cuáles son las formas más comunes de acabar
con malware en tu equipo? La primera de ellas es el correo
electrónico, pero también podemos contraer software malicioso a
través de programas para compartir archivos P2P, navegando con
versiones obsoletas de nuestro sistema operativo o el propio
navegador, así como abriendo archivos de apariencia extraña sin
antes pasarles un antivirus.
3. GUSANOS
El principal objetivo de los gusanos es propagarse y afectar
al mayor número de dispositivos posible. Para ello, crean
copias de sí mismos en el ordenador afectado, que
distribuyen posteriormente a través de diferentes medios,
como el correo electrónico o programas P2P entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para
conseguir mayor efectividad. Para ello, los creadores de
malware seleccionan un tema o un nombre atractivo con el
que camuflar el archivo malicioso. Los temas más
recurrentes son los relacionados con el sexo, famosos,
temas de actualidad o software pirata.
Replicamos los virus informáticos enviando archivos
adjuntos infectados a través de correos electrónicos,
mensajes instantáneos, etc., a otros usuarios. Al igual que
nosotros, sin saberlo descargan y abren el archivo adjunto.
5. TROYANOS
Un caballo de Troya o troyano es un tipo de malware que a
menudo se camufla como software legítimo. Los ciberladrones y
los hackers pueden emplear los troyanos para intentar acceder a
los sistemas de los usuarios. Normalmente, algún tipo de
ingeniería social engaña a los usuarios para que carguen y
ejecuten los troyanos en sus sistemas. Una vez activados, los
troyanos pueden permitir a los cibercriminales espiarte, robar tus
datos confidenciales y obtener acceso por una puerta trasera a tu
sistema. Estas acciones pueden incluir las siguientes:
Eliminación de datos
Bloqueo de datos
Modificación de datos
Copia de datos
Interrupción del rendimiento de ordenadores o redes de
ordenadores
A diferencia de los virus y los gusanos informáticos, los troyanos
no pueden multiplicarse.