unidad6:malware
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
unidad6:malware [26/01/2022 00:10] – [Gusano informático] Fernando Valdeón | unidad6:malware [16/09/2024 14:52] (actual) – editor externo 127.0.0.1 | ||
---|---|---|---|
Línea 2: | Línea 2: | ||
=====Clasificaciónes de Malware===== | =====Clasificaciónes de Malware===== | ||
====Virus informático==== | ====Virus informático==== | ||
- | Un virus informático o gusano | + | Un virus informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, |
+ | |||
+ | Un un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo. Un virus necesita ser ejecutado por el usuario pensando que es una aplicación legítima, y una vez lo hace, puede replicarse e infectar el equipo. | ||
====Gusano informático==== | ====Gusano informático==== | ||
Los gusanos informáticos, | Los gusanos informáticos, | ||
- | Como los virus, también | + | Este malware no necesita de la intervención del usuario ni modificar ningún archivo existente, y también |
====Troyano==== | ====Troyano==== | ||
+ | Son todo lo contrario de los virus y de los gusanos. Los Troyanos parecen programas legítimos pero están diseñados para atacar. El nombre Troyano deriva del caballo de Troya de la Grecia antigua; se “disfrazan” de programas útiles para el usuario, pero tienen funciones destructivas. Como los Troyanos no son auto-replicantes, | ||
+ | |||
+ | Mientras que un virus suele ser destructivo, | ||
====Spyware==== | ====Spyware==== | ||
+ | Un malware que también se instala en tu equipo por sí sólo o mediante la interacción de una segunda aplicación que lo lanza sin que te des cuenta, y suele trabajar a escondidas intentando no ser detectado para recolectar información sobre el usuario u organización dueña de un ordenador de forma no autorizada. | ||
+ | |||
+ | Las funciones de este tipo especial de malware son: recopilar datos e información privada, hábitos de navegación, | ||
====Adware==== | ====Adware==== | ||
+ | Una aplicación en la frontera del malware, porque no siempre es dañino para el ordenador. Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa. Para ello, se instala en tu equipo normalmente a través del proceso de instalación de otras aplicaciones, | ||
====Ransomware==== | ====Ransomware==== | ||
+ | Un malware que secuestra los datos de tu ordenador bloqueándolos sólo ellos o todo el equipo, y pidiéndote un rescate económico a cambio de recuperarlos. Este tipo de programas puede acceder a tu ordenador a lomos de un gusano informático u otro tipo de malware. | ||
+ | |||
+ | ====RootKit==== | ||
+ | Los Rootkits son una parte especial de los malware, ya que están diseñados específicamente para ni el usuario ni el software de protección se enteren de la existencia del malware en el sistema. Algunos incluso se activan antes de que arranque el sistema operativo (Bootkit). Algunos programas antivirus muy sofisticados consiguen detectar los Rootkit y eliminarlos. | ||
=====Difusión de Malware===== | =====Difusión de Malware===== | ||
Para muchos desarrolladores de virus informáticos y cibecriminales, | Para muchos desarrolladores de virus informáticos y cibecriminales, | ||
Línea 20: | Línea 33: | ||
Además, el creador de malware a menudo tomará las medidas necesarias para evitar que los programas antivirus detecten la infección. | Además, el creador de malware a menudo tomará las medidas necesarias para evitar que los programas antivirus detecten la infección. | ||
=====Protección contra Malware===== | =====Protección contra Malware===== | ||
+ | La protección contra malware se divide en dos partes: mantenerse atento y utilizar herramientas de protección. Uno de los medios más populares para propagar malware es el correo electrónico, | ||
=====Exposición de Diferentes Sistemas Operativos===== | =====Exposición de Diferentes Sistemas Operativos===== | ||
+ | Si la utilización de un sistema operativo se limita a pocas personas, es mucho menos probable que sea atacado. No obstante, si la utilización del sistema operativo se extiende, atraerá la atención de los creadores de malware ya que verán una oportunidad para obtener ganancias con el ataque. | ||
+ | |||
+ | De hecho, cuanto más popular sea un sistema operativo o una aplicación, | ||
unidad6/malware.1643155806.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)