SlideShare una empresa de Scribd logo
ESTR@TEGIA Magazine
Año 4 - Edición Nº63 - Sección Tecnología


MALWARE: una docena de programas maliciosos
Por Joel Walsh* © 2005


Parece que tan pronto como se siente seguro prendiendo su computadora oye en las noticias acerca de
una nueva clase de amenaza de la seguridad en Internet. Generalmente, la amenaza de la seguridad es
alguna clase de malware (aunque, sin duda, el término “amenaza de la seguridad” ayuda a vender más
periódicos).


¿Qué es malware? Malware es exactamente lo que su nombre indica: mal (significa malo, en sentido de
maligno o malicioso antes que sólo pobremente hecho) + ware (de software). Más específicamente,
malware es software que no da ningún beneficio al dueño de la computadora, e incluso puede dañarlo,
así que es únicamente un parásito.


LAS DIFERENTES CARAS DEL MALWARE
Según Wikipedia, hay de hecho once diferentes tipos de malware, y aún más subtipos de cada uno.


1. Virus. El malware que más aparece en las noticias, incluso su abuela sabe lo que es. Usted
probablemente ya ha oído abundantemente acerca de por qué esta clase de software es malo para
usted, así que no hay necesidad de insistir con este punto.


2. Gusanos. Una leve variación del virus. La diferencia entre virus y gusanos es que los virus se
esconden dentro de los archivos de los programas verdaderos (por ejemplo, los macros en Word o el
VBScript en muchas otras aplicaciones de Microsoft), mientras que los gusanos no infectan un archivo o
programa, sino que son programas en sí mismo.


3. Wabbits. Sea honesto: ¿ha oído alguna vez sobre wabbits? (fuera de las tiras de Warner Bros.) Según
Wikipedia, wabbits es de hecho raro, y no es difícil ver por qué: no hacen nada para esparcirse a otras
máquinas. Un wabbit, como los virus, se replica pero no tiene instrucciones para mandar correos
electrónicos o para pasar por una red de la computadora para infectar a otras máquinas. El menos
ambicioso de todos los malware, se concentra simplemente en devastar totalmente una sola máquina.


4. Troyanos. Discutiblemente, la clase más peligrosa de malware, por lo menos desde un punto de vista
social. Mientras los troyanos raramente destruyen las computadoras o los archivos, eso es sólo porque
tienen objetivos más grandes: su información financiera, sus recursos de sistema de computadora, y a
veces incluso ataques masivos de negación de servicio lanzados al tener millares de computadoras
tratando de conectarse a un servidor Web todas al mismo tiempo.


5. Spyware. En otro caso de nombrar creativamente a un software, spyware es software que lo espía a
usted, a menudo, rastreando sus actividades en Internet para mostrarle anuncios. (Sí, es posible ser
tanto adware como spyware al mismo tiempo.)


6. Backdoors. Los Backdoors son similares a los troyanos o los gusanos, pero hacen algo diferente:
abren una "puerta trasera" en la computadora, proporcionando una conexión de red para piratas
informáticos o para que entren otros malware, o para que se envíen virus o spam desde allí.




Estr@tegia Consultora                                                                          Página 1
Felix de Azara2330 - (3300) Posadas - Misiones - Argentina
Web: www.e-estrategia.com.ar
E-mail: info@estrategiamagazine.com.ar
7. Exploits. Los Exploits atacan vulnerabilidades específicas de seguridad. ¿Usted sabe cómo Microsoft
está siempre anunciando nuevas actualizaciones para su sistema operativo? A menudo, las
actualizaciones tratan realmente de cerrar un agujero de seguridad señalado por un nuevo explit
descubierto.


8. Rootkit. El malware que más probablemente tenga un toque humano, los rootkits son instalados por
crackeadores (piratas informáticos malos) en las computadoras de otras personas. El rootkit se diseña
para camuflarse como un proceso propio de sistema, para mantenerse sin ser vistos. Es el más difícil de
detectar de todos los malwares y por lo tanto de remover; muchos expertos recomiendan limpiar
completamente su disco duro y volver a instalar todo de nuevo.


9. Keyloggers. No hay premio para quien adivina lo que hace este software: sí, guarda las teclas
pulsadas, es decir, lo que usted escribe en la máquina. Típicamente, este tipo de malware (opuesto a los
keyloggers instalados deliberadamente por sus dueños para diagnosticar los problemas de las
computadora) están almacenando información sensible tal como las contraseñas y detalles financieros.


10. Marcadores o Dialers. Marcan números de teléfono desde el módem de la computadora. Como los
keyloggers, ellos son malware sólo si usted no los quiere. Los Dialers suelen marcar números telefónicos
con tasas costosas, a menudo localizados en países pequeños lejos de la computadora que llama; o,
llaman a la máquina de un pirata informático para transmitir datos robados.


11. Inyectores de URL. Este software "inyecta" una URL dada en lugar de los enlaces que usted está
por visitar en su navegador. Generalmente, el URL inyectado es un enlace afiliado a un URL objetivo. Un
enlace afiliado es un enlace especial utilizado para rastrear el tráfico que un afiliado (el anunciante) ha
mandado al sitio Web original, para que este sitio Web pueda pagar las comisiones sobre las ventas
generadas por ese tráfico.


12. Adware. El menos peligroso y más lucrativo de los malware (lucrativo para sus distribuidores, por
supuesto). Los Adware despliegan anuncios publicitarios en su computadora. La definición de Wikipedia
de malware no da al adware su propia categoría aunque comúnmente se los llame malware. Como notas
en Wikipedia, los adware son, a menudo, un subconjunto de spyware. La implicación es que si el usuario
escoge permitir un adware en su máquina, no es realmente malware, que es el argumento que la
mayoría de las compañías de los adware aducen. En la realidad, sin embargo, la elección de instalar un
adware es generalmente una farsa legal que implica la colocación de una mención del adware en algún
lugar del material de instalación, y a menudo, sólo en el acuerdo de licencia, que casi nadie lee.


¿Está preparado para desafiar a estos 12 malos? No vaya sólo. Cerciórese de que tiene, por lo menos, un
antivirus y un antispyware.


* Joel Walsh escribe para spyware-refuge.com sobre eliminación de malware: eliminador de malware

Más contenido relacionado

La actualidad más candente

Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
jhonatan daniel guerrero serrano
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
caroljoss29207
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
viviana-cardona
 
Malware
MalwareMalware
Malware
pepe topete
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
paty aldana
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
javierarcos100
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
rurur
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
monicarogs
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
Lorenzo Antonio Flores Perez
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
ximena serrato
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
Ever Jonathan Unzueta Cazares
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
LizMari12
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
byalejandroruiz
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Oscar Mendoza Gutiérrez
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
Osmel-BR
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
Jennifer9824
 

La actualidad más candente (19)

Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Malware
MalwareMalware
Malware
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
Producto Numero 4 Parte B
Producto Numero 4 Parte B Producto Numero 4 Parte B
Producto Numero 4 Parte B
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
Aplicaciones de protección y seguridad
Aplicaciones de protección y seguridadAplicaciones de protección y seguridad
Aplicaciones de protección y seguridad
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 

Similar a Malware Una Docena De Programas Maliciosos

Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
Romyais
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
VIRUS_INFORMATICOS
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
Maria Yenediith Hdezz
 
Malware
MalwareMalware
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
Dhamar Berryman
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
alexander314
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
yenifer palacios
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Sharon Victoria Attar
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
Brandon tovar
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Practica virus
Practica virusPractica virus
Practica virus
pame_gvd
 
virus informatico
virus informaticovirus informatico
virus informatico
pame_gvd
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
Brandon tovar
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
soniabermudezgazquez
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
Duvier Andres Quintero Herrera
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
22061995
 

Similar a Malware Una Docena De Programas Maliciosos (20)

Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Malware
MalwareMalware
Malware
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Practica virus
Practica virusPractica virus
Practica virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
 

Más de Net-Learning - Soluciones para e-learning

Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Net-Learning - Soluciones para e-learning
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
Net-Learning - Soluciones para e-learning
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
Net-Learning - Soluciones para e-learning
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
Net-Learning - Soluciones para e-learning
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
Net-Learning - Soluciones para e-learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
Net-Learning - Soluciones para e-learning
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
Net-Learning - Soluciones para e-learning
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
Net-Learning - Soluciones para e-learning
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
Net-Learning - Soluciones para e-learning
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Marketing Creativo
Marketing CreativoMarketing Creativo
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
Net-Learning - Soluciones para e-learning
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
Net-Learning - Soluciones para e-learning
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
Net-Learning - Soluciones para e-learning
 

Más de Net-Learning - Soluciones para e-learning (20)

Toffler
TofflerToffler
Toffler
 
Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Por Que Compra Un Cliente
 
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Procrastinar Yo
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es Crm
 
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Para Manana
 
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Negocio Y Estrategia
 
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Necesidad Y Motivacion
 
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Creativo
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

Malware Una Docena De Programas Maliciosos

  • 1. ESTR@TEGIA Magazine Año 4 - Edición Nº63 - Sección Tecnología MALWARE: una docena de programas maliciosos Por Joel Walsh* © 2005 Parece que tan pronto como se siente seguro prendiendo su computadora oye en las noticias acerca de una nueva clase de amenaza de la seguridad en Internet. Generalmente, la amenaza de la seguridad es alguna clase de malware (aunque, sin duda, el término “amenaza de la seguridad” ayuda a vender más periódicos). ¿Qué es malware? Malware es exactamente lo que su nombre indica: mal (significa malo, en sentido de maligno o malicioso antes que sólo pobremente hecho) + ware (de software). Más específicamente, malware es software que no da ningún beneficio al dueño de la computadora, e incluso puede dañarlo, así que es únicamente un parásito. LAS DIFERENTES CARAS DEL MALWARE Según Wikipedia, hay de hecho once diferentes tipos de malware, y aún más subtipos de cada uno. 1. Virus. El malware que más aparece en las noticias, incluso su abuela sabe lo que es. Usted probablemente ya ha oído abundantemente acerca de por qué esta clase de software es malo para usted, así que no hay necesidad de insistir con este punto. 2. Gusanos. Una leve variación del virus. La diferencia entre virus y gusanos es que los virus se esconden dentro de los archivos de los programas verdaderos (por ejemplo, los macros en Word o el VBScript en muchas otras aplicaciones de Microsoft), mientras que los gusanos no infectan un archivo o programa, sino que son programas en sí mismo. 3. Wabbits. Sea honesto: ¿ha oído alguna vez sobre wabbits? (fuera de las tiras de Warner Bros.) Según Wikipedia, wabbits es de hecho raro, y no es difícil ver por qué: no hacen nada para esparcirse a otras máquinas. Un wabbit, como los virus, se replica pero no tiene instrucciones para mandar correos electrónicos o para pasar por una red de la computadora para infectar a otras máquinas. El menos ambicioso de todos los malware, se concentra simplemente en devastar totalmente una sola máquina. 4. Troyanos. Discutiblemente, la clase más peligrosa de malware, por lo menos desde un punto de vista social. Mientras los troyanos raramente destruyen las computadoras o los archivos, eso es sólo porque tienen objetivos más grandes: su información financiera, sus recursos de sistema de computadora, y a veces incluso ataques masivos de negación de servicio lanzados al tener millares de computadoras tratando de conectarse a un servidor Web todas al mismo tiempo. 5. Spyware. En otro caso de nombrar creativamente a un software, spyware es software que lo espía a usted, a menudo, rastreando sus actividades en Internet para mostrarle anuncios. (Sí, es posible ser tanto adware como spyware al mismo tiempo.) 6. Backdoors. Los Backdoors son similares a los troyanos o los gusanos, pero hacen algo diferente: abren una "puerta trasera" en la computadora, proporcionando una conexión de red para piratas informáticos o para que entren otros malware, o para que se envíen virus o spam desde allí. Estr@tegia Consultora Página 1 Felix de Azara2330 - (3300) Posadas - Misiones - Argentina Web: www.e-estrategia.com.ar E-mail: info@estrategiamagazine.com.ar
  • 2. 7. Exploits. Los Exploits atacan vulnerabilidades específicas de seguridad. ¿Usted sabe cómo Microsoft está siempre anunciando nuevas actualizaciones para su sistema operativo? A menudo, las actualizaciones tratan realmente de cerrar un agujero de seguridad señalado por un nuevo explit descubierto. 8. Rootkit. El malware que más probablemente tenga un toque humano, los rootkits son instalados por crackeadores (piratas informáticos malos) en las computadoras de otras personas. El rootkit se diseña para camuflarse como un proceso propio de sistema, para mantenerse sin ser vistos. Es el más difícil de detectar de todos los malwares y por lo tanto de remover; muchos expertos recomiendan limpiar completamente su disco duro y volver a instalar todo de nuevo. 9. Keyloggers. No hay premio para quien adivina lo que hace este software: sí, guarda las teclas pulsadas, es decir, lo que usted escribe en la máquina. Típicamente, este tipo de malware (opuesto a los keyloggers instalados deliberadamente por sus dueños para diagnosticar los problemas de las computadora) están almacenando información sensible tal como las contraseñas y detalles financieros. 10. Marcadores o Dialers. Marcan números de teléfono desde el módem de la computadora. Como los keyloggers, ellos son malware sólo si usted no los quiere. Los Dialers suelen marcar números telefónicos con tasas costosas, a menudo localizados en países pequeños lejos de la computadora que llama; o, llaman a la máquina de un pirata informático para transmitir datos robados. 11. Inyectores de URL. Este software "inyecta" una URL dada en lugar de los enlaces que usted está por visitar en su navegador. Generalmente, el URL inyectado es un enlace afiliado a un URL objetivo. Un enlace afiliado es un enlace especial utilizado para rastrear el tráfico que un afiliado (el anunciante) ha mandado al sitio Web original, para que este sitio Web pueda pagar las comisiones sobre las ventas generadas por ese tráfico. 12. Adware. El menos peligroso y más lucrativo de los malware (lucrativo para sus distribuidores, por supuesto). Los Adware despliegan anuncios publicitarios en su computadora. La definición de Wikipedia de malware no da al adware su propia categoría aunque comúnmente se los llame malware. Como notas en Wikipedia, los adware son, a menudo, un subconjunto de spyware. La implicación es que si el usuario escoge permitir un adware en su máquina, no es realmente malware, que es el argumento que la mayoría de las compañías de los adware aducen. En la realidad, sin embargo, la elección de instalar un adware es generalmente una farsa legal que implica la colocación de una mención del adware en algún lugar del material de instalación, y a menudo, sólo en el acuerdo de licencia, que casi nadie lee. ¿Está preparado para desafiar a estos 12 malos? No vaya sólo. Cerciórese de que tiene, por lo menos, un antivirus y un antispyware. * Joel Walsh escribe para spyware-refuge.com sobre eliminación de malware: eliminador de malware