Tipos de Malware comunes
 Backdoor
 Troyano
 Gusano
 Rootkit
 Keylogger
Backdoor
Este virus, como indica su nombre del inglés “Puerta
trasera” mediante código especial, crea un acceso que
se salta la seguridad para acceder al ordenador,
normalmente con fines maliciosos y que no son fáciles
de detectar si no conoces bien la informática. Se
aprovecha normalmente de puertos abiertos para
conexiones que requieran una cantidad elevada de
permisos sobre el ordenador.
Gusano
Nació supuestamente por “error” en el caso del famoso
“gusano de Morris”. Se trata de un archivo que se duplica
a sí mismo una cantidad indefinida de veces con el
objetivo de quitarte memoria y ancho de banda de red e
infectar a su vez otros ordenadores con la ayuda de tu
conexión a internet, todo esto de forma automática y se
oculta normalmente en procesos automáticos del
sistema operativo, ya que normalmente no son visuales
al usuario y una persona no cualificada, no sería capaz de
detectarlo. Los antivirus actuales están preparados para
la gran mayoría de estos virus.
Keylogger
Como su nombre del inglés indica “Registrador de
claves”, este malware trata de guardar en un registro de
texto, todo lo que tecleas, de forma que si tecleas
información sensible como datos personales, tarjetas de
crédito, contraseñas, etc. El dueño del programa tendrá
acceso a todos ellos. También existe en versión física,
que consta de un pequeño aparato que se conecta entre
el teclado y el ordenador cumpliendo la misma función,
normalmente utilizado en empresas para controlar la
actividad de los trabajadores. Esta práctica sin embargo
es normalmente ilegal debido a las leyes de privacidad
vigentes.
Troyano
Debe su nombre a la famosa historia del caballo de
Troya porque utiliza su mismo fundamento. Entra en
el ordenador como un programa inofensivo que al
ejecutarlo proporciona acceso remoto al usuario.
Este sin embargo es más fácil de detectar si conoces
de su existencia, ya que normalmente cuando hay
una segunda persona controlando el ordenador, el
rendimiento de este se reduce bastante y puedes
notar comportamientos extraños y órdenes que tu
no ejecutas. El 95% de estos son detectados por los
antivirus antes de que hagan efecto, pero si lo
hacen, tendrás que buscar el archivo que crea la
conexión entre tu ordenador y el tuyo, que
normalmente no es el que te infecta el ordenador.
Rootkit
La única función de este malware (la cual es vital
para el resto) es la de ocultar al resto de malware o
aquello que quiera evitar que veas el autor. Por
ejemplo, si este te infecta con un troyano, para
hacerlo más difícil de detectar, meterá también un
rootkit para que le haga de “capa de invisibilidad”,
ya que es capaz de ocultar procesos y archivos al
usuario, que al ejecutarse junto con el encendido
del ordenador lo hace case indestructible. Su
punto débil es iniciar el ordenador por otro sistema
operativo del habitual, de forma que el disco que
lleva el virus no se active y por tanto quede al
descubierto y pueda ser eliminado desde el otro.

Malware

  • 2.
    Tipos de Malwarecomunes  Backdoor  Troyano  Gusano  Rootkit  Keylogger
  • 3.
    Backdoor Este virus, comoindica su nombre del inglés “Puerta trasera” mediante código especial, crea un acceso que se salta la seguridad para acceder al ordenador, normalmente con fines maliciosos y que no son fáciles de detectar si no conoces bien la informática. Se aprovecha normalmente de puertos abiertos para conexiones que requieran una cantidad elevada de permisos sobre el ordenador.
  • 4.
    Gusano Nació supuestamente por“error” en el caso del famoso “gusano de Morris”. Se trata de un archivo que se duplica a sí mismo una cantidad indefinida de veces con el objetivo de quitarte memoria y ancho de banda de red e infectar a su vez otros ordenadores con la ayuda de tu conexión a internet, todo esto de forma automática y se oculta normalmente en procesos automáticos del sistema operativo, ya que normalmente no son visuales al usuario y una persona no cualificada, no sería capaz de detectarlo. Los antivirus actuales están preparados para la gran mayoría de estos virus.
  • 5.
    Keylogger Como su nombredel inglés indica “Registrador de claves”, este malware trata de guardar en un registro de texto, todo lo que tecleas, de forma que si tecleas información sensible como datos personales, tarjetas de crédito, contraseñas, etc. El dueño del programa tendrá acceso a todos ellos. También existe en versión física, que consta de un pequeño aparato que se conecta entre el teclado y el ordenador cumpliendo la misma función, normalmente utilizado en empresas para controlar la actividad de los trabajadores. Esta práctica sin embargo es normalmente ilegal debido a las leyes de privacidad vigentes.
  • 6.
    Troyano Debe su nombrea la famosa historia del caballo de Troya porque utiliza su mismo fundamento. Entra en el ordenador como un programa inofensivo que al ejecutarlo proporciona acceso remoto al usuario. Este sin embargo es más fácil de detectar si conoces de su existencia, ya que normalmente cuando hay una segunda persona controlando el ordenador, el rendimiento de este se reduce bastante y puedes notar comportamientos extraños y órdenes que tu no ejecutas. El 95% de estos son detectados por los antivirus antes de que hagan efecto, pero si lo hacen, tendrás que buscar el archivo que crea la conexión entre tu ordenador y el tuyo, que normalmente no es el que te infecta el ordenador.
  • 7.
    Rootkit La única funciónde este malware (la cual es vital para el resto) es la de ocultar al resto de malware o aquello que quiera evitar que veas el autor. Por ejemplo, si este te infecta con un troyano, para hacerlo más difícil de detectar, meterá también un rootkit para que le haga de “capa de invisibilidad”, ya que es capaz de ocultar procesos y archivos al usuario, que al ejecutarse junto con el encendido del ordenador lo hace case indestructible. Su punto débil es iniciar el ordenador por otro sistema operativo del habitual, de forma que el disco que lleva el virus no se active y por tanto quede al descubierto y pueda ser eliminado desde el otro.