El malware es un software malicioso diseñado para dañar una computadora que puede o no estar conectada a una red. El malware solo entra en acción cuando hay una computadora involucrada en el juego; de lo contrario, el término Malware no sirve de nada. Los malware son de los siguientes tipos:
Gusanos: estos programas tienen la capacidad de replicarse a sí mismos. Su único objetivo es aumentar su población y transferirse a otras computadoras a través de Internet o mediante medios de almacenamiento, todo el trabajo se realiza como una misión de alto secreto que oculta su movimiento al usuario. No causan ningún daño a la computadora, su naturaleza de replicación consume espacio en el disco duro, por lo tanto, ralentiza la máquina. Algunos de los gusanos notables son, SQL Blaster, que desaceleró Internet por un pequeño período de tiempo, Code Red eliminó casi 359,000 sitios web.
Virus: también tienen la capacidad de replicarse, pero dañan los archivos en la computadora que atacan. Su principal debilidad radica en el hecho de que pueden entrar en acción solo si tienen el apoyo de un programa anfitrión, de lo contrario son como un guerrero derrotado. Se adhieren a canciones, videos y archivos ejecutables y viajan a través de Internet. W32.Sfc! Mod, ABAP.Rivpas.A, Accept.3773 son algunos de los ejemplos de programas de Virus.
- ¿Cuál es el problema más difícil en seguridad informática?
- ¿Cuáles son las mejores opciones de hardware y software para rastrear mi computadora portátil en caso de pérdida o robo?
- ¿Cuál es el mejor antivirus para portátiles Dell?
- Cómo proteger nuestros teléfonos Android de malware como Gooligan
- Cómo hacer que mi hogar sea más seguro
La pandilla de virus:
Virus de archivo
Macrovirus
Virus de registro de arranque maestro
Virus del sector de arranque
Virus multipartitos
Virus polimórficos
Virus sigilosos
Siéntase libre de Google a cualquiera de ellos si lo desea.
Troyanos: Básicamente, los troyanos no son virus y no están destinados a dañar o eliminar archivos en su sistema. Su única tarea es proporcionar una puerta de enlace de puerta trasera para que programas maliciosos o usuarios malvados ingresen a su sistema y roben sus valiosos datos sin su conocimiento y permiso. JS.Debeski.Trojan es un ejemplo de troyano.
Reciben su nombre del cuento ‘Caballo de Troya’, en el que los griegos entraron en la ciudad de Troya con la ayuda de un caballo de madera que debía ser un regalo, pero resultó ser un dulce veneno, como se muestra en la película Troya.
La pandilla de Troya:
Troyanos de acceso remoto
Troyanos de envío de datos
Troyanos destructivos
Troyanos Proxy
Troyanos FTP
Troyanos de desactivación de software de seguridad
Troyanos de ataque de denegación de servicio
Siéntase libre de Google a cualquiera de ellos si lo desea.
Adware: el adware se utiliza para mostrar anuncios en los programas. Generalmente vienen con programas de software que son de uso gratuito, ya que son la única fuente de ingresos para los desarrolladores de esos programas de software. El adware no se puede llamar completamente Malware, ya que no tienen intención de dañar su máquina, solo realizan un seguimiento de los anuncios que le interesan más, para mostrar los anuncios relevantes en sus pantallas.
Spyware: estos programas también se adjuntan con otro software gratuito, rastrea su navegación y otros datos personales y lo envía a un usuario remoto. También pueden facilitar la instalación de software no deseado desde Internet. A diferencia del Adware, funcionan como un programa independiente y realizan sus operaciones en silencio.
Spam: se irrita mucho cuando recibe correos electrónicos no deseados de remitentes desconocidos, estos se llaman Spam o correos basura. Y el proceso de inundar Internet con el mismo mensaje se llama Spamming, se hace con el propósito de publicidad comercial. Estos correos basura a veces pueden contener virus o troyanos que ingresan a su sistema tan pronto como abre el correo.
Bots: Bots o Robots son procesos automatizados que están diseñados para interactuar a través de Internet sin la necesidad de interacción humana. Se pueden usar para buenas y malas intenciones. Una persona malvada puede crear un Bot malicioso que sea capaz de infectar al host por sí solo. Después de transmitirse al dispositivo host, un Bot crea una conexión con servidores centrales que actúan como centros de comando para los hosts infectados conectados a esa red, llamada Botnet.
Sus habilidades incluyen el robo de contraseñas, el registro de pulsaciones de teclas, el análisis del tráfico de red, la transmisión de spam, el lanzamiento de ataques DoS (denegación de servicio) y la apertura de puertas traseras en hosts infectados. Estos Bots pueden verse como la forma avanzada de Worms, su tasa de infección y táctica es más efectiva que las de Worms. Estos Bots maliciosos se crean después de mucho trabajo duro realizado por sus creadores malignos.
Ransomware: este tipo de malware altera el funcionamiento normal de su máquina, lo que le impide usarlo correctamente. A partir de entonces, estos programas muestran mensajes de advertencia que solicitan dinero para que su dispositivo vuelva a funcionar normalmente.