3. MALWARE
El malware o software malicioso es un tipo de software que tiene como objetivo
infiltrarse o dañar un sistema de información sin el consentimiento de su
propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o
software hostil, y existen distintos tipos de malware en función de su origen y
consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos,
keyloggers, botnets, spyware, adware, ransomware y sacareware.
Para que un software malicioso pueda completar sus objetivos, es esencial que
permanezca oculto al usuario. Por ejemplo, si un internauta experimentado
detecta un programa malicioso, terminaría el proceso y borraría el malware
antes de que éste pudiera dañar o cifrar los archivos de su dispositivo.
Pero, ¿cuáles son las formas más comunes de acabar con malware en
tu equipo? La primera de ellas es el correo electrónico, pero también podemos
contraer software malicioso a través de programas para compartir archivos P2P,
navegando con versiones obsoletas de nuestro sistema operativo o el propio
navegador, así como abriendo archivos de apariencia extraña sin antes pasarles
un antivirus.
5. ¿Qué es un virus informático o un
gusano informático?
• Un virus informático o gusano informático es un
programa de software malicioso que puede
replicarse a sí mismo en ordenadores o a través
de redes de ordenadores sin que te des cuenta de
que el equipo está infectado. Como cada copia
del virus o gusano informático también puede
reproducirse, las infecciones pueden propagarse
de forma muy rápida. Existen muchos tipos
diferentes de virus y gusanos informáticos, y
muchos de ellos pueden provocar grandes niveles
de destrucción.
6. Cómo pueden afectarte los virus y
gusanos informáticos
• La subclase de virus y gusanos de los programas
de software malicioso incluyen los siguientes:
• Email-Worm
• IM-Worm
• IRC-Worm
• Net-Worm
• P2P-Worm
• Virus
7. Spyware
El spyware es un tipo de malware que los hackers utilizan para espiarle con el fin de acceder a su
información personal, detalles bancarios o actividad en línea. Le mostraremos cómo puede
protegerse para evitar ser espiado.
El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su
historial de navegación o información personal (como números de tarjetas de crédito) y a
menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los
keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
8. Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la parte inferior de su
pantalla, y las búsquedas pueden provocar que se le redirija a un motor de búsqueda diferente.
Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban
correctamente.
1)Asegúrese de que su navegador, su sistema operativo y su software tienen las
actualizaciones y los parches de seguridad más recientes.
2)Establezca niveles más altos de seguridad y privacidad en su navegador.
3)Extreme las precauciones si frecuenta sitios de intercambio de archivos.
4)No haga clic en las ventanas emergentes de publicidad.
10. TROYANOS
En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario
como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.12 El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta
trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa
daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos
personales.
11. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez
en ejecución, el atacante puede acceder al sistema de forma remota y realizar diferentes acciones
sin necesitar permiso. Las acciones que el atacante puede realizar en el equipo remoto dependen
de los privilegios que tenga el usuario atacado en ese equipo y de las características del troyano.
• Algunas de las operaciones más comunes son:
• Utilización la máquina como parte de una boten (por ejemplo, para realizar ataques de
denegación de servicio o envío de spam).Instalación de otros programas (incluyendo
aplicaciones maliciosas).
• Robo de información personal: información bancaria, contraseñas, códigos de seguridad,
etcétera.
• Borrado, modificación o transferencia de archivos (descarga o subida).
• Borrado completo del disco.