El documento describe varios tipos de malware, incluyendo virus, gusanos, troyanos, adware, spyware, phishing, spam y rootkits. Explica qué son, cómo funcionan y los daños que pueden causar, como robar información personal o mostrar publicidad no deseada.
2. ¿Qué es?
Malware viene de las palabras en inglés: ``malicious´´ y
``software´´, lo que significa software malicioso. Se
considera un malware a todo programa que tenga algún
fin dañino.
Dentro de estos se encuentran los virus clásicos, es decir,
los que se conocen desde hacen muchos años y otras
amenazas que surgieron y evolucionaron desde estas
amenazas informáticas. Hay malware que combina
características de muchas amenazas.
4. ADWARE
Es un programa dañino que se instala en el ordenador sin que nadie lo
note. Su función es descargar y mostrar anuncios publicitarios en la
pantalla del ordenador al que haya infectado.
Estos anuncios se ven como ventanas emergentes del navegador del
sistema operativo (pop-ups). Estos anuncios pueden aparecer
incluso ni no estás navegando por Internet. Las publicidades te
pueden ofrecer mediante pago la finalización de estos anuncios.
Esto no daña el sistema operativo sino al usuario, por la molestia de
que se te abran ventanas automáticamente, y también por que
disminuye la rapidez y rendimiento del equipo y por supuesto de
Internet
5. GUSANOS
Conjunto de malware. No necesitan un archivo para seguir vivos. Pueden
reproducirse utilizando muchos y diferentes medios de comunicación, como
las redes locales o correo electrónico. El archivo malicioso puede ser, por
ejemplo, que se copie de una carpeta a otra o que se envíe a toda la lista
de los contactos que tengas en tu correo electrónico.
Los gusanos pueden ser:
-De correo electrónico
-De P2P
-Web
-De mensajería instantánea
6. PHISHING
Este malware consiste en robar información personal, para fines financieros o no, a través de
la falsificación de gente de confianza.
La persona cree poner los datos en un sitio de confianza y seguro, cuando en realidad etos
son enviados directamente por el atacante.
Suele enviarte un correo electrónico haciendo parecer de una organización de confianza,
como una empresa. Las características de estos correos son:
-Uso de nombres de reconocidas organizaciones.
-El correo electrónico del remitente simula ser de la compañía en cuestión.
-El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el
mensaje.
-El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el
supuesto remitente ya posee.
7. TROYANOS
El nombre proviene de la leyenda del caballo de Troya, porque el
objetivo es engañar al usuario. Pueden parecer normales e
indefensos, como juegos o programas. Así logran instalarse en los
sistemas de los ordenadores. Hacen muchas tareas ocultas en el
ordenador aunque parezcan inofensivas.
No siempre son malignos, y no pueden replicarse por sí mismos.
Tareas que pueden realizar los troyanos:
-Permiten que la persona pueda conectarse al equipo que haya
infectado
-Robo de contraseñas
-Robo de información del sistema
8. VIRUS
Un virus es un programa informático creado para
producir un daño en el ordenador. Los virus tienen
dos características particulares: pretende actuar de
manera que el usuario no se dé cuenta y puede
reproducirse por sí mismo.
Como cualquier virus, este necesita un huésped
donde alojarse, puede ser muy variable: desde un
archivo ejecutable, el sector de arranque o la
memoria del ordenador.
9. SPAM
Se denomina spam al correo electrónico no solicitado enviado
masivamente por parte de un tercero. En español, también es
identificado como correo no deseado o correo basura.
Es utilizado, por lo general, para envío de publicidad, aunque también
se lo emplea para la propagación de códigos maliciosos. Además
de los riesgos que representa el spam para el envío de contenidos
dañinos, y de la molestia que causa al usuario recibir publicidad no
deseada; también existen efectos colaterales de su existencia,
como la pérdida de productividad que genera en el personal la
lectura de correo, y el consumo de recursos (ancho de banda,
procesamiento, etc.) que generan este tipo de correos.
10. SPYWARE
Los spyware o (programas espías) son aplicaciones que recopilan
información del usuario, sin el consentimiento de este. El uso
más común de estos aplicativos es la obtención de información
respecto a los accesos del usuario a Internet y el posterior envío
de la información recabada a entes externos.
Al igual que el adware, no es una amenaza que dañe al ordenador,
sino que afecta el rendimiento de este y, en este caso, atenta
contra la privacidad de los usuarios. Sin embargo, en algunos
casos se producen pequeñas alteraciones en la configuración
del sistema, especialmente en las configuraciones de Internet o
en la página de inicio.
11. ROOTKIT
Rootkit es una o más herramientas diseñadas para mantener en forma
encubierta el control de una computadora. Estas pueden ser
programas, archivos, procesos, puertos y cualquier componente
lógico que permita al atacante mantener el acceso y el control del
sistema.
El rootkit no es un software maligno en sí mismo, sino que permite
ocultar las acciones malignas que se desarrollen en el ordenador,
tanto a través de un atacante como así también ocultando otros
códigos maliciosos que estén trabajando en el sistema, como
gusanos o troyanos. Otras amenazas incorporan y se fusionan con
técnicas de rootkit para disminuir la probabilidad de ser detectados.
12. PAYLOAD
Es una función que poseen algunas amenazas.
Son acciones adicionales que vienen
incluidas en los virus, como los gusanos o
troyanos, un ejemplo de ellos puede ser el
robo de datos, la eliminación de archivos…
etc.
No tiene porque ser maligno, son efectos