2. ¿QUE ES MALWARE?
El malware, en inglés, malicious software,
programa malicioso, o programa maligno hace
referencia a cualquier tipo de software maligno que
trata de afectar a un ordenador, a un teléfono
celular u otro dispositivo.
Se llama malware a todos los programas que ejecutan
acciones no deseadas en un sistema informático y es
una de las principales preocupaciones del campo de la
seguridad informática.
3. Tipos de malwares
Dentro de los malwares, podemos encontrar, por
ejemplo:
Virus: pueden eliminar ficheros, directorios y datos sin
autorización.
Spyware: colecta datos del usuario sin su permiso,
desde mensajes de correos electrónicos hasta números
de tarjetas de crédito.
Gusanos: se alojan en un sistema creando copias
infinitas de sí mismos, con la finalidad de colapsar la
red o el dispositivo bloqueando cualquier trabajo
adicional.
Caballos de troya o troyanos: al ser activados o
abiertos, permite el acceso no autorizado a datos en el
computador o sistema informático infectado.
Bots maliciosos: diseñados para ejecutar acciones no
deseadas por el usuario.
Adware: programas diseñados para invadir sistemas
con publicidad no deseada.
4. GUSANOS
Los gusanos son en realidad una subclase de virus, por
lo que comparten características. Son programas que
realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
5. ¿QUÉ HACEN LOS GUSANOS
INFORMÁTICOS?
El principal objetivo de los gusanos es propagarse y
afectar al mayor número de dispositivos posible. Para
ello, crean copias de sí mismos en el ordenador
afectado, que distribuyen posteriormente a través de
diferentes medios, como el correo electrónico o
programas P2P entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social
para conseguir mayor efectividad. Para ello, los
creadores de malware seleccionan un tema o un
nombre atractivo con el que camuflar el archivo
malicioso. Los temas más recurrentes son los
relacionados con el sexo, famosos, temas de actualidad
o software pirata.
Replicamos los virus informáticos enviando archivos
adjuntos infectados a través de correos electrónicos,
mensajes instantáneos, etc., a otros usuarios. Al igual
que nosotros, sin saberlo descargan y abren el archivo
adjunto.
6. EL SPYWARE
Es un software que recopila información de un
ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento
del propietario del ordenador.
El término spyware también se utiliza más
ampliamente para referirse a otros productos que no
son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de
teléfono.
7. UN SPYWARE TÍPICO
Un spyware típico se auto instala en el sistema
afectado de forma que se ejecuta cada vez que se pone
en marcha el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del ordenador), y
funciona todo el tiempo, controlando el uso que se hace
de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona como
un parásito.
Las consecuencias de una infección de spyware
moderada o severa (a parte de las cuestiones de
privacidad) generalmente incluyen una pérdida
considerable del rendimiento del sistema (hasta un 50%
en casos extremos), y problemas de estabilidad graves
(el ordenador se queda "colgado"). También causan
dificultad a la hora de conectar a Internet.
8. TROYANOS
Un caballo de Troya o troyano es un tipo de malware que a
menudo se disfraza de software legítimo. Los cibercriminales
y hackers pueden utilizar troyanos para tratar de acceder a
los sistemas de los usuarios. Generalmente, los usuarios son
engañados por alguna forma de ingeniería social para que
carguen y ejecuten troyanos en sus sistemas. Una vez
activados, los troyanos permiten a los cibercriminales
espiarte, robar tu información confidencial y obtener acceso
de puerta trasera a tu sistema. Estas acciones pueden incluir:
Eliminar datos
Bloquear datos
Modificar datos
Copiar datos
Interrumpir el funcionamiento de computadoras o redes de
computadoras
A diferencia de virus y gusanos, los troyanos no son capaces
de autor replicarse.
9. ¿CÓMO PODEMOS PROTEGERNOS DE LOS
TROYANOS?
Evita la descarga de contenidos desde páginas
desconocidas o de dudosa reputación.
Vigila las descargas realizadas desde aplicaciones P2P.
Mantén actualizado tu antivirus. Si no dispones de
antivirus, instala cualquiera de las soluciones de
seguridad de Panda Security y estarás protegido frente
a estas amenazas.
Haz un análisis gratuito de tu ordenador y comprueba si
está libre de troyanos.