UNIDAD EDUCATIVA “JUAN DE
VELASCO”
RIOBAMBA-ECUADOR
GISSELA TUBON
NICOLE CASIGÑA
SEBASTIAN GOYES
Malware
El malware suele ser representado con símbolos de peligro o advertencia de archivo maligno.
El malware, en inglés, malicious software,1
programa malicioso,2 o
programa maligno (también
llamado badware, código maligno, software maligno, software dañino o software
malintencionado) hace referencia a cualquier tipo de software maligno que trata de afectar a un
ordenador, a un teléfono celular u otro dispositivo.3 Se considera un tipo dañino de software si es destinado a acceder a un
dispositivo sin el conocimiento del usuario. El término
malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.4 Antes de que el término
malware fuera
acuñado por Yisrael Radai en 1990,5 6 el
software maligno se agrupaba bajo el término «virus
informático» (un virus es en realidad un tipo de programa maligno).7
Un malware se cataloga como un programa maligno en función de los efectos que provoque en un
ordenador.3 No es lo mismo que «
software defectuoso»: este último contiene errores peligrosos, pero no de
forma intencionada.
Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se ponen en circulación
códigos malignos y otros programas no deseados podría haber superado al de las aplicaciones
legítimas».8 Según un informe de
F-Secure, «se produjo tanto malware en 2007 como en los 20 años
anteriores juntos».9
Según Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos ejemplares de
amenazas informáticas por día, 10 000 más de la media registrada en todo 2010. De estas, el 73 %
fueron troyanos y crecieron de forma exponencial los del subtipo de descarga
UNIDAD EDUCATIVA “JUAN DE
VELASCO”
RIOBAMBA-ECUADOR
GISSELA TUBON
NICOLE CASIGÑA
SEBASTIAN GOYES
¿Qué es un Gusano Informático?
Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son
programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan
archivos.
¿Qué hacen los Gusanos Informáticos?
El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos
posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios, como el correo electrónico o programas P2P
entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad.
Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que
camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo,
famosos, temas de actualidad o software pirata.
UNIDAD EDUCATIVA “JUAN DE
VELASCO”
RIOBAMBA-ECUADOR
GISSELA TUBON
NICOLE CASIGÑA
SEBASTIAN GOYES
Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos
electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo
descargan y abren el archivo adjunto.
¿Cómo protegerse de los gusanos
informáticos?
Para protegernos de este tipo de malware, existen una serie de consejos que te ayudarán a
tener tu dispositivo mucho más seguro frente a los gusanos:
• Evita abrir mensajes y archivos adjuntos desconocidos
• No utilices páginas web no seguras
• Actualiza tus sistemas operativos
Y no olvides… ¡Usar una buena protección antivirus como Panda DOME!
La acción más fácil y efectiva que puedes tomar para protegerte de gusanos es obtener un
plan de protección antivirus total. Panda Dome analiza todos los archivos que se abren y
todos los programas que se ejecutan en busca de virus y gusanos. Y lo hace en tiempo real.
UNIDAD EDUCATIVA “JUAN DE
VELASCO”
RIOBAMBA-ECUADOR
GISSELA TUBON
NICOLE CASIGÑA
SEBASTIAN GOYES
DEFINICIÓN DE SPYWARE
Spyware es un término inglés que no está incluido en el diccionario que
elabora la Real Academia Española (RAE). El concepto refiere a un tipo de
software malicioso que accede a los datos de una computadora (ordenador) y
los envía a otros dispositivos sin que el usuario lo advierta.
Qué es Spyware:
Spyware es un término que proviene del inglés y se traduce aproximadamente como
“programa espía”. Se trata de un malware que se caracteriza por rastrear y recopilar
información privada de un computador determinado, sin el conocimiento o autorización del
usuario.
Es spyware es un programa parasitario que se auto-instala en el sistema operativo sin que el
propietario, administrador o usuario pueda advertirlo. Una vez instalado, el programa espía
se ejecuta siempre y en todo momento cuando el ordenador está encendido.
UNIDAD EDUCATIVA “JUAN DE
VELASCO”
RIOBAMBA-ECUADOR
GISSELA TUBON
NICOLE CASIGÑA
SEBASTIAN GOYES
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software
legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los
sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de
ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados,
los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y
obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
• Eliminar datos
• Bloquear datos
• Modificar datos
• Copiar datos
• Interrumpir el funcionamiento de computadoras o redes de computadoras
A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.
Cómo pueden afectarte los troyanos
Los troyanos se clasifican según el tipo de acciones que pueden realizar en tu computadora:
• Backdoor
Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a
UNIDAD EDUCATIVA “JUAN DE
VELASCO”
RIOBAMBA-ECUADOR
GISSELA TUBON
NICOLE CASIGÑA
SEBASTIAN GOYES
distancia de la computadora infectada. Permiten que el autor haga cualquier cosa
que desee en la computadora infectada, como enviar, recibir, ejecutar y borrar
archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a
menudo se usan para crear un grupo de computadoras víctimas y formar una red
botnet o zombi que puede usarse para fines delictivos.
• Exploit
Los exploits son programas que contienen datos o códigos que aprovechan una
vulnerabilidad del software de aplicaciones que se ejecutan en la computadora.
• Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu
sistema. A menudo su propósito principal es evitar la detección de programas
maliciosos para ampliar el período en el que pueden ejecutarse en una
computadora infectada.
• Trojan-Banker
El objetivo de los programas Trojan-Banker es robar los datos de cuentas de
sistemas de banca en línea, sistemas de pago electrónico y tarjetas de crédito y
débito.
Cómo protegerte de los troyanos
La instalación de software antimalware eficaz te permitirá defender tus dispositivos (como
PC, computadoras portátiles, equipos Mac, tablets y teléfonos) contra los troyanos. Una
solución antimalware potente (como Kaspersky Anti-Virus) puede detectar y evitar ataques
de troyanos dirigidos a tu PC, en tanto que Kaspersky Mobile Security te ofrece protección
de primer nivel contra virus para teléfonos con Android. Kaspersky Lab cuenta con
productos antimalware para proteger los siguientes dispositivos contra troyanos:
• PC con Windows
• Computadoras con Linux
• Apple Mac
• Teléfonos
• Tablets