¿Qué es el malware?

Malware es un término abreviado que significa “software malicioso”. Este es un software que está específicamente diseñado para obtener acceso o dañar una computadora sin el conocimiento del propietario. Existen varios tipos de malware que incluyen spyware, keyloggers, virus verdaderos, gusanos o cualquier tipo de código malicioso que se infiltra en una computadora. En general, el software se considera malware en función de la intención del creador en lugar de sus características reales. La creación de malware está en aumento debido al gran volumen de nuevos tipos creados a diario y al atractivo del dinero que se puede obtener a través del crimen organizado en Internet. El malware se creó originalmente como experimentos y travesuras, pero eventualmente condujo al vandalismo y la destrucción de máquinas específicas. Hoy en día, gran parte del malware se crea con fines de lucro a través de publicidad forzada (adware), robo de información confidencial (spyware), difusión de correos electrónicos no deseados o pornografía infantil (computadoras zombies), o extorsión de dinero (ransomware). Varios factores pueden hacer que las computadoras sean más vulnerables a los ataques de malware, incluidos los defectos en el diseño del sistema operativo, al hacer que todas las computadoras en una red ejecuten el mismo sistema operativo, otorgando a los usuarios muchos permisos o simplemente usando el sistema operativo Windows (debido a su popularidad, obtiene la mayor cantidad de malware escrito para ello). La mejor protección contra el malware sigue siendo el consejo habitual: tenga cuidado con los archivos adjuntos de correo electrónico que abra, tenga cuidado al navegar y manténgase alejado de sitios web sospechosos, e instale y mantenga un programa antivirus actualizado y de calidad.

Adware

El adware (abreviatura de software respaldado por publicidad) es un tipo de malware que entrega publicidad automáticamente.

Los ejemplos comunes de adware incluyen anuncios emergentes en sitios web y anuncios que se muestran por software. Muchas veces, el software y las aplicaciones ofrecen versiones “gratuitas” que vienen con adware. La mayoría de los programas publicitarios son patrocinados o creados por anunciantes y sirven como una herramienta para generar ingresos. Si bien algunos adware están diseñados exclusivamente para entregar anuncios, no es raro que el adware venga incluido con spyware (ver más abajo) que es capaz de rastrear la actividad del usuario y robar información. Debido a las capacidades adicionales del spyware, los paquetes de adware / spyware son significativamente más peligrosos que el adware por sí solo.

Larva del moscardón

Los bots son programas de software creados para realizar automáticamente operaciones específicas. Si bien algunos bots se crean con fines relativamente inofensivos (videojuegos, subastas en Internet, concursos en línea, etc.), cada vez es más común ver que los bots se usan de manera maliciosa. Los bots se pueden usar en botnets (colecciones de computadoras que serán controladas por terceros) para ataques DDoS, como spambots que muestran anuncios en sitios web, como arañas web que raspan datos del servidor y para distribuir malware disfrazado como elementos de búsqueda populares en sitios de descarga. Los sitios web pueden protegerse contra los bots con las pruebas CAPTCHA que verifican a los usuarios como humanos.

Error

En el contexto del software, un error es una falla que produce un resultado no deseado. Estos defectos generalmente son el resultado de un error humano y generalmente existen en el código fuente o en los compiladores de un programa. Los errores menores solo afectan levemente el comportamiento de un programa y, como resultado, pueden pasar largos períodos de tiempo antes de ser descubiertos. Los errores más importantes pueden causar fallas o congelación. Los errores de seguridad son el tipo más grave de errores y pueden permitir a los atacantes eludir la autenticación del usuario, anular los privilegios de acceso o robar datos. Los errores se pueden evitar con la educación del desarrollador, el control de calidad y las herramientas de análisis de código.

Ransomware

El ransomware es una forma de malware que esencialmente mantiene cautivo a un sistema informático al tiempo que exige un rescate. El malware restringe el acceso de los usuarios a la computadora, ya sea encriptando archivos en el disco duro o bloqueando el sistema y mostrando mensajes que están destinados a obligar al usuario a pagar al creador del malware para eliminar las restricciones y recuperar el acceso a su computadora. El ransomware generalmente se propaga como un gusano informático normal (ver más abajo) que termina en una computadora mediante un archivo descargado o mediante alguna otra vulnerabilidad en un servicio de red.

Rootkit

Un rootkit es un tipo de software malicioso diseñado para acceder o controlar remotamente una computadora sin ser detectado por usuarios o programas de seguridad. Una vez que se ha instalado un rootkit, es posible que la parte maliciosa detrás del rootkit ejecute archivos de forma remota, acceda / robe información,

modificar configuraciones del sistema, alterar software (especialmente cualquier software de seguridad que pueda detectar el rootkit), instalar malware oculto o controlar la computadora como parte de una botnet. La prevención, detección y eliminación de rootkits puede ser difícil debido a su operación sigilosa. Debido a que un rootkit oculta continuamente su presencia, los productos de seguridad típicos no son efectivos para detectar y eliminar rootkits. Como resultado, la detección de rootkit se basa en métodos manuales como el monitoreo del comportamiento de la computadora para detectar actividad irregular, escaneo de firmas y análisis de volcado de almacenamiento. Las organizaciones y los usuarios pueden protegerse de los rootkits parcheando regularmente las vulnerabilidades en el software, las aplicaciones y los sistemas operativos, actualizando las definiciones de virus, evitando descargas sospechosas y realizando análisis de análisis estáticos.

Spyware

El spyware es un tipo de malware que funciona espiando la actividad del usuario sin su conocimiento. Estas capacidades de espionaje pueden incluir monitoreo de actividad, recopilación de pulsaciones de teclas, recolección de datos (información de cuenta, inicios de sesión, datos financieros) y más. El spyware a menudo también tiene capacidades adicionales, que van desde modificar la configuración de seguridad del software o los navegadores hasta interferir con las conexiones de red. El spyware se propaga mediante la explotación de vulnerabilidades de software, al agruparse con software legítimo o en troyanos.

Caballo de Troya

Un caballo de Troya, comúnmente conocido como “Troyano”, es un tipo de malware que se disfraza como un archivo o programa normal para engañar a los usuarios para que descarguen e instalen malware. Un troyano puede otorgar a una parte maliciosa acceso remoto a una computadora infectada. Una vez que un atacante tiene acceso a una computadora infectada, es posible que el atacante robe datos (inicios de sesión, datos financieros, incluso dinero electrónico), instale más malware, modifique archivos, monitoree la actividad del usuario (observación de pantalla, registro de teclas, etc.), use la computadora en botnets y anonimizar la actividad de internet del atacante.

Virus

Un virus es una forma de malware que es capaz de copiarse y propagarse a otras computadoras. Los virus a menudo se propagan a otras computadoras al unirse a varios programas y ejecutar código cuando un usuario inicia uno de esos programas infectados. Los virus también pueden propagarse a través de archivos de script, documentos y vulnerabilidades de scripts en sitios web en aplicaciones web. Los virus se pueden usar para robar información, dañar las computadoras y redes host, crear botnets, robar dinero, hacer anuncios y más.

Gusano

Los gusanos informáticos se encuentran entre los tipos más comunes de malware. Se extienden por las redes informáticas explotando las vulnerabilidades del sistema operativo.

Los gusanos generalmente causan daño a sus redes host al consumir ancho de banda y sobrecargar los servidores web. Los gusanos informáticos también pueden contener “cargas útiles” que dañan las computadoras host. Las cargas útiles son fragmentos de código escritos para realizar acciones en las computadoras afectadas más allá de simplemente propagar el gusano. Las cargas útiles están comúnmente diseñadas para robar datos, eliminar archivos o crear botnets. Los gusanos informáticos pueden clasificarse como un tipo de virus informático, pero hay varias características que distinguen a los gusanos informáticos de los virus normales. Una diferencia importante es que los gusanos informáticos tienen la capacidad de autorreplicarse y propagarse independientemente, mientras que los virus dependen de la actividad humana para propagarse (ejecutar un programa, abrir un archivo, etc.). Los gusanos a menudo se propagan enviando correos electrónicos masivos con archivos adjuntos infectados a los contactos de los usuarios. Copias de pctools y veracode.

More Interesting

¿Cuál era el tamaño de la memoria de la computadora básica?

Cómo organizar una buena competencia relacionada con el aprendizaje automático o la ciencia de datos

¿Qué es un desbordamiento de búfer?

¿Cuáles son los tipos de palabras relacionadas que genera Word2Vec?

¿Por qué una compañía compraría el navegador Opera por $ 600 millones? ¿Cómo puede una empresa monetizar un navegador web?

¿Qué debo saber antes de intentar resolver un problema de NP completo?

¿Cuáles son algunas buenas estructuras de datos y algoritmos de hojas de trucos?

¿Qué son las computadoras cuánticas y cómo funcionan?

¿Qué son MDA y UML ejecutable? ¿Quién los usa? ¿Son realmente útiles para la industria del software o no software? ¿Cómo puedo aprender esto? ¿Hay algún buen libro que pueda descargar?

¿Existen programas web auto modificables, ya que el navegador web es perfecto para el código auto modificable?

¿Qué es mejor para la informática y el emprendimiento, Stanford, MIT, Harvard o UCB? ¿Por qué?

¿Crees que el problema ficticio de la rampancia en Halo es una amenaza para nuestra futura IA?

¿Qué se entiende por administración remota del servidor, herramientas de monitoreo?

Para la Universidad de Purdue, ¿debo hacer Ciencias de la Computación o Ciberseguridad si planeo hacer Ciberseguridad después de la universidad?

¿Podemos construir máquinas informáticas con operaciones elementales que demoren más que el tiempo constante en las máquinas actuales?