SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
ESTR@TEGIA Magazine
Año 4 - Edición Nº63 - Sección Tecnología


MALWARE: una docena de programas maliciosos
Por Joel Walsh* © 2005


Parece que tan pronto como se siente seguro prendiendo su computadora oye en las noticias acerca de
una nueva clase de amenaza de la seguridad en Internet. Generalmente, la amenaza de la seguridad es
alguna clase de malware (aunque, sin duda, el término “amenaza de la seguridad” ayuda a vender más
periódicos).


¿Qué es malware? Malware es exactamente lo que su nombre indica: mal (significa malo, en sentido de
maligno o malicioso antes que sólo pobremente hecho) + ware (de software). Más específicamente,
malware es software que no da ningún beneficio al dueño de la computadora, e incluso puede dañarlo,
así que es únicamente un parásito.


LAS DIFERENTES CARAS DEL MALWARE
Según Wikipedia, hay de hecho once diferentes tipos de malware, y aún más subtipos de cada uno.


1. Virus. El malware que más aparece en las noticias, incluso su abuela sabe lo que es. Usted
probablemente ya ha oído abundantemente acerca de por qué esta clase de software es malo para
usted, así que no hay necesidad de insistir con este punto.


2. Gusanos. Una leve variación del virus. La diferencia entre virus y gusanos es que los virus se
esconden dentro de los archivos de los programas verdaderos (por ejemplo, los macros en Word o el
VBScript en muchas otras aplicaciones de Microsoft), mientras que los gusanos no infectan un archivo o
programa, sino que son programas en sí mismo.


3. Wabbits. Sea honesto: ¿ha oído alguna vez sobre wabbits? (fuera de las tiras de Warner Bros.) Según
Wikipedia, wabbits es de hecho raro, y no es difícil ver por qué: no hacen nada para esparcirse a otras
máquinas. Un wabbit, como los virus, se replica pero no tiene instrucciones para mandar correos
electrónicos o para pasar por una red de la computadora para infectar a otras máquinas. El menos
ambicioso de todos los malware, se concentra simplemente en devastar totalmente una sola máquina.


4. Troyanos. Discutiblemente, la clase más peligrosa de malware, por lo menos desde un punto de vista
social. Mientras los troyanos raramente destruyen las computadoras o los archivos, eso es sólo porque
tienen objetivos más grandes: su información financiera, sus recursos de sistema de computadora, y a
veces incluso ataques masivos de negación de servicio lanzados al tener millares de computadoras
tratando de conectarse a un servidor Web todas al mismo tiempo.


5. Spyware. En otro caso de nombrar creativamente a un software, spyware es software que lo espía a
usted, a menudo, rastreando sus actividades en Internet para mostrarle anuncios. (Sí, es posible ser
tanto adware como spyware al mismo tiempo.)


6. Backdoors. Los Backdoors son similares a los troyanos o los gusanos, pero hacen algo diferente:
abren una "puerta trasera" en la computadora, proporcionando una conexión de red para piratas
informáticos o para que entren otros malware, o para que se envíen virus o spam desde allí.




Estr@tegia Consultora                                                                          Página 1
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar
7. Exploits. Los Exploits atacan vulnerabilidades específicas de seguridad. ¿Usted sabe cómo Microsoft
está siempre anunciando nuevas actualizaciones para su sistema operativo? A menudo, las
actualizaciones tratan realmente de cerrar un agujero de seguridad señalado por un nuevo explit
descubierto.


8. Rootkit. El malware que más probablemente tenga un toque humano, los rootkits son instalados por
crackeadores (piratas informáticos malos) en las computadoras de otras personas. El rootkit se diseña
para camuflarse como un proceso propio de sistema, para mantenerse sin ser vistos. Es el más difícil de
detectar de todos los malwares y por lo tanto de remover; muchos expertos recomiendan limpiar
completamente su disco duro y volver a instalar todo de nuevo.


9. Keyloggers. No hay premio para quien adivina lo que hace este software: sí, guarda las teclas
pulsadas, es decir, lo que usted escribe en la máquina. Típicamente, este tipo de malware (opuesto a los
keyloggers instalados deliberadamente por sus dueños para diagnosticar los problemas de las
computadora) están almacenando información sensible tal como las contraseñas y detalles financieros.


10. Marcadores o Dialers. Marcan números de teléfono desde el módem de la computadora. Como los
keyloggers, ellos son malware sólo si usted no los quiere. Los Dialers suelen marcar números telefónicos
con tasas costosas, a menudo localizados en países pequeños lejos de la computadora que llama; o,
llaman a la máquina de un pirata informático para transmitir datos robados.


11. Inyectores de URL. Este software "inyecta" una URL dada en lugar de los enlaces que usted está
por visitar en su navegador. Generalmente, el URL inyectado es un enlace afiliado a un URL objetivo. Un
enlace afiliado es un enlace especial utilizado para rastrear el tráfico que un afiliado (el anunciante) ha
mandado al sitio Web original, para que este sitio Web pueda pagar las comisiones sobre las ventas
generadas por ese tráfico.


12. Adware. El menos peligroso y más lucrativo de los malware (lucrativo para sus distribuidores, por
supuesto). Los Adware despliegan anuncios publicitarios en su computadora. La definición de Wikipedia
de malware no da al adware su propia categoría aunque comúnmente se los llame malware. Como notas
en Wikipedia, los adware son, a menudo, un subconjunto de spyware. La implicación es que si el usuario
escoge permitir un adware en su máquina, no es realmente malware, que es el argumento que la
mayoría de las compañías de los adware aducen. En la realidad, sin embargo, la elección de instalar un
adware es generalmente una farsa legal que implica la colocación de una mención del adware en algún
lugar del material de instalación, y a menudo, sólo en el acuerdo de licencia, que casi nadie lee.


¿Está preparado para desafiar a estos 12 malos? No vaya sólo. Cerciórese de que tiene, por lo menos, un
antivirus y un antispyware.


* Joel Walsh escribe para spyware-refuge.com sobre eliminación de malware: eliminador de malware

Más contenido relacionado

La actualidad más candente

Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygozapaty aldana
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B javierarcos100
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spywareLizMari12
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridadbyalejandroruiz
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 

La actualidad más candente (19)

Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Malware
MalwareMalware
Malware
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 

Destacado

7 de enero del 2014 (2)
7 de enero del 2014 (2)7 de enero del 2014 (2)
7 de enero del 2014 (2)yas_180794
 
The jesuit relations
The jesuit relationsThe jesuit relations
The jesuit relationstoniscarlett
 
4.jean jacques rousseau- aarón
4.jean jacques rousseau- aarón4.jean jacques rousseau- aarón
4.jean jacques rousseau- aaróncaracolcaracol
 
Elecciones 2010
Elecciones 2010Elecciones 2010
Elecciones 2010tance
 
Cidadania exercicio aula 5
Cidadania exercicio aula 5Cidadania exercicio aula 5
Cidadania exercicio aula 5Rogerio Terra
 
Dudas nuestras de cada día 2
Dudas nuestras de cada día 2Dudas nuestras de cada día 2
Dudas nuestras de cada día 2Fabiana Lopez
 
C:\Fakepath\Text Of The President[1]
C:\Fakepath\Text Of The President[1]C:\Fakepath\Text Of The President[1]
C:\Fakepath\Text Of The President[1]tance
 
Jubikidz 2011-12-25 (Daryl and Garman) B
Jubikidz 2011-12-25 (Daryl and Garman) BJubikidz 2011-12-25 (Daryl and Garman) B
Jubikidz 2011-12-25 (Daryl and Garman) BGARMAN LIU
 
Tance Y Sebastian Pulido Romero
Tance Y Sebastian Pulido RomeroTance Y Sebastian Pulido Romero
Tance Y Sebastian Pulido Romerotance
 
His 121 building a nation ch 7and 8
His 121 building a nation ch 7and 8His 121 building a nation ch 7and 8
His 121 building a nation ch 7and 8dcyw1112
 
Competition for America- American History
Competition for America- American HistoryCompetition for America- American History
Competition for America- American HistoryWilliamHart95
 

Destacado (18)

Estoy en aprietos
Estoy en aprietosEstoy en aprietos
Estoy en aprietos
 
7 de enero del 2014 (2)
7 de enero del 2014 (2)7 de enero del 2014 (2)
7 de enero del 2014 (2)
 
Las Claves En La Construccion De Un Sitio Web
Las Claves En La Construccion De Un Sitio WebLas Claves En La Construccion De Un Sitio Web
Las Claves En La Construccion De Un Sitio Web
 
The jesuit relations
The jesuit relationsThe jesuit relations
The jesuit relations
 
4.jean jacques rousseau- aarón
4.jean jacques rousseau- aarón4.jean jacques rousseau- aarón
4.jean jacques rousseau- aarón
 
Elecciones 2010
Elecciones 2010Elecciones 2010
Elecciones 2010
 
Clases Sociales
Clases SocialesClases Sociales
Clases Sociales
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
Cidadania exercicio aula 5
Cidadania exercicio aula 5Cidadania exercicio aula 5
Cidadania exercicio aula 5
 
Dudas nuestras de cada día 2
Dudas nuestras de cada día 2Dudas nuestras de cada día 2
Dudas nuestras de cada día 2
 
C:\Fakepath\Text Of The President[1]
C:\Fakepath\Text Of The President[1]C:\Fakepath\Text Of The President[1]
C:\Fakepath\Text Of The President[1]
 
Jubikidz 2011-12-25 (Daryl and Garman) B
Jubikidz 2011-12-25 (Daryl and Garman) BJubikidz 2011-12-25 (Daryl and Garman) B
Jubikidz 2011-12-25 (Daryl and Garman) B
 
Tance Y Sebastian Pulido Romero
Tance Y Sebastian Pulido RomeroTance Y Sebastian Pulido Romero
Tance Y Sebastian Pulido Romero
 
His 121 building a nation ch 7and 8
His 121 building a nation ch 7and 8His 121 building a nation ch 7and 8
His 121 building a nation ch 7and 8
 
2. pasos para proceso de planeamiento
2.  pasos para proceso de planeamiento2.  pasos para proceso de planeamiento
2. pasos para proceso de planeamiento
 
English career
English career English career
English career
 
Competition for America- American History
Competition for America- American HistoryCompetition for America- American History
Competition for America- American History
 
Ch 06 Slides
Ch 06 SlidesCh 06 Slides
Ch 06 Slides
 

Similar a Malware Una Docena De Programas Maliciosos

Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosalexander314
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^Brandon tovar
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A22061995
 

Similar a Malware Una Docena De Programas Maliciosos (20)

Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Malware
MalwareMalware
Malware
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
 

Más de Net-Learning - Soluciones para e-learning

Más de Net-Learning - Soluciones para e-learning (20)

Toffler
TofflerToffler
Toffler
 
Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Por Que Compra Un Cliente
 
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Procrastinar Yo
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es Crm
 
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Para Manana
 
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Negocio Y Estrategia
 
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Necesidad Y Motivacion
 
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Creativo
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 
Mandos Medios
Mandos MediosMandos Medios
Mandos Medios
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Malware Una Docena De Programas Maliciosos

  • 1. ESTR@TEGIA Magazine Año 4 - Edición Nº63 - Sección Tecnología MALWARE: una docena de programas maliciosos Por Joel Walsh* © 2005 Parece que tan pronto como se siente seguro prendiendo su computadora oye en las noticias acerca de una nueva clase de amenaza de la seguridad en Internet. Generalmente, la amenaza de la seguridad es alguna clase de malware (aunque, sin duda, el término “amenaza de la seguridad” ayuda a vender más periódicos). ¿Qué es malware? Malware es exactamente lo que su nombre indica: mal (significa malo, en sentido de maligno o malicioso antes que sólo pobremente hecho) + ware (de software). Más específicamente, malware es software que no da ningún beneficio al dueño de la computadora, e incluso puede dañarlo, así que es únicamente un parásito. LAS DIFERENTES CARAS DEL MALWARE Según Wikipedia, hay de hecho once diferentes tipos de malware, y aún más subtipos de cada uno. 1. Virus. El malware que más aparece en las noticias, incluso su abuela sabe lo que es. Usted probablemente ya ha oído abundantemente acerca de por qué esta clase de software es malo para usted, así que no hay necesidad de insistir con este punto. 2. Gusanos. Una leve variación del virus. La diferencia entre virus y gusanos es que los virus se esconden dentro de los archivos de los programas verdaderos (por ejemplo, los macros en Word o el VBScript en muchas otras aplicaciones de Microsoft), mientras que los gusanos no infectan un archivo o programa, sino que son programas en sí mismo. 3. Wabbits. Sea honesto: ¿ha oído alguna vez sobre wabbits? (fuera de las tiras de Warner Bros.) Según Wikipedia, wabbits es de hecho raro, y no es difícil ver por qué: no hacen nada para esparcirse a otras máquinas. Un wabbit, como los virus, se replica pero no tiene instrucciones para mandar correos electrónicos o para pasar por una red de la computadora para infectar a otras máquinas. El menos ambicioso de todos los malware, se concentra simplemente en devastar totalmente una sola máquina. 4. Troyanos. Discutiblemente, la clase más peligrosa de malware, por lo menos desde un punto de vista social. Mientras los troyanos raramente destruyen las computadoras o los archivos, eso es sólo porque tienen objetivos más grandes: su información financiera, sus recursos de sistema de computadora, y a veces incluso ataques masivos de negación de servicio lanzados al tener millares de computadoras tratando de conectarse a un servidor Web todas al mismo tiempo. 5. Spyware. En otro caso de nombrar creativamente a un software, spyware es software que lo espía a usted, a menudo, rastreando sus actividades en Internet para mostrarle anuncios. (Sí, es posible ser tanto adware como spyware al mismo tiempo.) 6. Backdoors. Los Backdoors son similares a los troyanos o los gusanos, pero hacen algo diferente: abren una "puerta trasera" en la computadora, proporcionando una conexión de red para piratas informáticos o para que entren otros malware, o para que se envíen virus o spam desde allí. Estr@tegia Consultora Página 1 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar
  • 2. 7. Exploits. Los Exploits atacan vulnerabilidades específicas de seguridad. ¿Usted sabe cómo Microsoft está siempre anunciando nuevas actualizaciones para su sistema operativo? A menudo, las actualizaciones tratan realmente de cerrar un agujero de seguridad señalado por un nuevo explit descubierto. 8. Rootkit. El malware que más probablemente tenga un toque humano, los rootkits son instalados por crackeadores (piratas informáticos malos) en las computadoras de otras personas. El rootkit se diseña para camuflarse como un proceso propio de sistema, para mantenerse sin ser vistos. Es el más difícil de detectar de todos los malwares y por lo tanto de remover; muchos expertos recomiendan limpiar completamente su disco duro y volver a instalar todo de nuevo. 9. Keyloggers. No hay premio para quien adivina lo que hace este software: sí, guarda las teclas pulsadas, es decir, lo que usted escribe en la máquina. Típicamente, este tipo de malware (opuesto a los keyloggers instalados deliberadamente por sus dueños para diagnosticar los problemas de las computadora) están almacenando información sensible tal como las contraseñas y detalles financieros. 10. Marcadores o Dialers. Marcan números de teléfono desde el módem de la computadora. Como los keyloggers, ellos son malware sólo si usted no los quiere. Los Dialers suelen marcar números telefónicos con tasas costosas, a menudo localizados en países pequeños lejos de la computadora que llama; o, llaman a la máquina de un pirata informático para transmitir datos robados. 11. Inyectores de URL. Este software "inyecta" una URL dada en lugar de los enlaces que usted está por visitar en su navegador. Generalmente, el URL inyectado es un enlace afiliado a un URL objetivo. Un enlace afiliado es un enlace especial utilizado para rastrear el tráfico que un afiliado (el anunciante) ha mandado al sitio Web original, para que este sitio Web pueda pagar las comisiones sobre las ventas generadas por ese tráfico. 12. Adware. El menos peligroso y más lucrativo de los malware (lucrativo para sus distribuidores, por supuesto). Los Adware despliegan anuncios publicitarios en su computadora. La definición de Wikipedia de malware no da al adware su propia categoría aunque comúnmente se los llame malware. Como notas en Wikipedia, los adware son, a menudo, un subconjunto de spyware. La implicación es que si el usuario escoge permitir un adware en su máquina, no es realmente malware, que es el argumento que la mayoría de las compañías de los adware aducen. En la realidad, sin embargo, la elección de instalar un adware es generalmente una farsa legal que implica la colocación de una mención del adware en algún lugar del material de instalación, y a menudo, sólo en el acuerdo de licencia, que casi nadie lee. ¿Está preparado para desafiar a estos 12 malos? No vaya sólo. Cerciórese de que tiene, por lo menos, un antivirus y un antispyware. * Joel Walsh escribe para spyware-refuge.com sobre eliminación de malware: eliminador de malware