Herramientas de usuario

Herramientas del sitio


unidad6:malware

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
unidad6:malware [26/01/2022 00:17] – [Protección contra Malware] Fernando Valdeónunidad6:malware [16/09/2024 14:52] (actual) – editor externo 127.0.0.1
Línea 2: Línea 2:
 =====Clasificaciónes de Malware===== =====Clasificaciónes de Malware=====
 ====Virus informático==== ====Virus informático====
-Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida.+Un virus informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida
 + 
 +Un un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo. Un virus necesita ser ejecutado por el usuario pensando que es una aplicación legítima, y una vez lo hace, puede replicarse e infectar el equipo.
 ====Gusano informático==== ====Gusano informático====
 Los gusanos informáticos, o “worms”, son una sub-clasificación de los virus, ya que también son programas auto-replicantes. Lo que los diferencian de los virus es que no infectan a archivos existentes sino que se instalan directamente en las computadoras y se quedan allí “reposando” hasta que llega el momento adecuado para penetrar en otros sistemas a través, por ejemplo, de redes vulnerables.  Los gusanos informáticos, o “worms”, son una sub-clasificación de los virus, ya que también son programas auto-replicantes. Lo que los diferencian de los virus es que no infectan a archivos existentes sino que se instalan directamente en las computadoras y se quedan allí “reposando” hasta que llega el momento adecuado para penetrar en otros sistemas a través, por ejemplo, de redes vulnerables. 
  
-Como los virus, también los worms infectanpor ejemplo vía mailpor mensajes instantáneos compartiendo archivos.+Este malware no necesita de la intervención del usuario ni modificar ningún archivo existentetambién puede replicarse a sí mismo y enviar copias a otros equipos conectados a ese en el que están o que estén en su lista de contactos. Se suelen utilizar para crear botnetsredes de ordenadores zombies que pueden actuar de forma simultánea cuando un operador le da la orden para enviar SPAM de forma masivadifundir malware o lanzar diferentes tipos de ataques informáticos ataques DDoS de denegación de servicio.
 ====Troyano==== ====Troyano====
 Son todo lo contrario de los virus y de los gusanos. Los Troyanos parecen programas legítimos pero están diseñados para atacar. El nombre Troyano deriva del caballo de Troya de la Grecia antigua; se “disfrazan” de programas útiles para el usuario, pero tienen funciones destructivas. Como los Troyanos no son auto-replicantes, como los worms, no se difunden solos, aunque llegan a un gran número de usuarios a través de Internet. Son todo lo contrario de los virus y de los gusanos. Los Troyanos parecen programas legítimos pero están diseñados para atacar. El nombre Troyano deriva del caballo de Troya de la Grecia antigua; se “disfrazan” de programas útiles para el usuario, pero tienen funciones destructivas. Como los Troyanos no son auto-replicantes, como los worms, no se difunden solos, aunque llegan a un gran número de usuarios a través de Internet.
 +
 +Mientras que un virus suele ser destructivo, un troyano trata de pasar desadvertido mientras accede a tu dispositivo con la intención de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas maliciosos puedan acceder a él o robar información. 
 ====Spyware==== ====Spyware====
-El Spyware, también denominado spybot, es un programa malicioso espía. Se trata de un malwareun tipo de software utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la información a una entidad externa sin el permiso del dueño del ordenador. +Un malware que también se instala en tu equipo por sí sólo o mediante la interacción de una segunda aplicación que lo lanza sin que te des cuentay suele trabajar a escondidas intentando no ser detectado para recolectar información sobre el usuario u organización dueña de un ordenador de forma no autorizada
- +
-El término spyware también se utiliza en productos que no corresponden estrictamente de este tipo de malware malicioso.+
  
 Las funciones de este tipo especial de malware son: recopilar datos e información privada, hábitos de navegación, nombres de usuarios, mostrar anuncios no solicitados (pop-up), redirigir solicitudes de páginas e instalar marcadores de teléfono. Las funciones de este tipo especial de malware son: recopilar datos e información privada, hábitos de navegación, nombres de usuarios, mostrar anuncios no solicitados (pop-up), redirigir solicitudes de páginas e instalar marcadores de teléfono.
 ====Adware==== ====Adware====
-El adware es un software no deseado diseñado para mostrar anuncios en su pantallanormalmente en un exploradorAlgunos profesionales de la seguridad lo ven como un precursor de los PUP (programas potencialmente no deseados) de hoy en día+Una aplicación en la frontera del malware, porque no siempre es dañino para el ordenador. Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidadya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programaPara ello, se instala en tu equipo normalmente a través del proceso de instalación de otras aplicaciones, casi como si fuera un troyano pero sin dañarte
 ====Ransomware==== ====Ransomware====
-Está exclusivamente diseñado para extorsionar dinero a sus víctimas. Puede aparecer en forma de pop up, enlace de phishing web maliciosa, y una vez que se hace clic en él, impulsa una vulnerabilidad en el sistema del usuarioPueden encriptar todo el contenido de un disco duro y pedir un dinero para desencriptar, o directamente chantajear mediante ingeniería social.+Un malware que secuestra los datos de tu ordenador bloqueándolos sólo ellos todo el equipo, y pidiéndote un rescate económico a cambio de recuperarlosEste tipo de programas puede acceder a tu ordenador a lomos de un gusano informático u otro tipo de malware.
  
 ====RootKit==== ====RootKit====
Línea 33: Línea 35:
 La protección contra malware se divide en dos partes: mantenerse atento y utilizar herramientas de protección. Uno de los medios más populares para propagar malware es el correo electrónico, en el que el malware se puede disfrazar como un mensaje procedente de una empresa conocida, como un banco o un mensaje personal de un amigo. La protección contra malware se divide en dos partes: mantenerse atento y utilizar herramientas de protección. Uno de los medios más populares para propagar malware es el correo electrónico, en el que el malware se puede disfrazar como un mensaje procedente de una empresa conocida, como un banco o un mensaje personal de un amigo.
 =====Exposición de Diferentes Sistemas Operativos===== =====Exposición de Diferentes Sistemas Operativos=====
 +Si la utilización de un sistema operativo se limita a pocas personas, es mucho menos probable que sea atacado. No obstante, si la utilización del sistema operativo se extiende, atraerá la atención de los creadores de malware ya que verán una oportunidad para obtener ganancias con el ataque.
 +
 +De hecho, cuanto más popular sea un sistema operativo o una aplicación, más propenso será a los ataques de virus informáticos. El número de programas maliciosos creados para Windows, Linux y Mac OS está estrechamente relacionado con la cuota de mercado que cada uno de estos sistemas operativos ha conseguido.
  
  
unidad6/malware.1643156237.txt.gz · Última modificación: 16/09/2024 14:49 (editor externo)