Sei sulla pagina 1di 4

Malware I

El malware es software malicioso creado con la intención de


introducirse de forma subrepticia en los computadores y causar
daño a su usuario o conseguir un beneficio económico a sus
expensas.

Los principales tipos de  Spyware. Monit


malware son: orean su Motivaciones
actividad online
 Virus. Un virus se activa y venden esta
información a

al ejecutar un programa
y además de intentar anunciantes. A
reproducirse lleva a cabo menudo usan Las motivaciones de los creadores
actividades como borrar una barra de de malware son principalmente
archivos, mostrar una herramienta en económicas:
broma etc. el navegador
para ello. Si  Anuncios o redirección a
usted dió sitios web con publicidad que
permiso para les reportan ingresos.
 Gusano o worm. que se instalara  Obtención fraudulenta de
el programa datos financieros (datos de
tarjeta de crédito etc).
 Controlar el computador y
Existe una gran cantidad de malware y usarlo como esclavo o zombi
nuevos programas maliciosos son creados a para atacar otros sistemas
("Denial of Service" o DoS).
diario; la empresa Sophos, en su informe  Fraude haciendo clic en
"Mid-year 2010 threat report" dice que recibe anuncios (de Google u otros
una media de 60.000 muestras de malware anunciantes).

nuevo diariamente.Considere que aunque Al principio de la revolución de los


tenga un antivirus actualizado algunos computadores personales los
motivos de muchos creadores de
especialistas consideran que el software virus eran más para ganar fama,
antivirus detecta solamente alrededor de un como reto o broma y el efecto del
malware era muy obvio pero desde
tercio de los posibles virus.
hace unos años la principal
motivación de los creadores de
malware es económica y
entonces la frecuentemente estas personas
Análogo al virus pero empresa de viven en países en vías de
se transmite de forma publicidad no desarrollo donde incluso pequeñas
automática por la red, estaría en ganancias al utilizar éste tipo de
principio software son significativas. A
aprovechando una haciendo nada menudo este nuevo tipo de
vulnerabilidad. ilegal, aunque a malware intenta pasar más
menudo es un desapercibido para pasar más
tiempo en el computador infectado.
área gris ya que las malignas que se malware que se
condiciones de uso disfrazan como algo está ejecutando no
puede no estar inofensivo y aparezca en la lista
claras para el atractivo para que de procesos.
usuario o estar el usuario lo  Botnet software.
escondidas. ejecute. Cuando se Cuando un
 Adware. instala realiza su computador cae
Relacionado con actividad maliciosa bajo el control de
spyware, son como borrar los hackers a través
programas que archivos o propagar de malware que
instalándose sin gusanos por la red contiene una puerta
permiso hacen local. Los backdoors trasera se dice que
publicidad, o puertas traseras es un esclavo o
típicamente con son aplicaciones "zombi". Estos
pop-ups (ventanas que ocultándose del esclavos pueden
emergentes). usuario permite a formar parte de una
 Scareware, crime atacantes red o "botnet".
ware. Este tipo de conectarse a su
malware intenta computadora. Esto Esta clasificación es una
asustar al usuario y es extremadamente guía y a menudo no hay
convencerlo para peligroso ya que los una distinción clara
que haga pago por hackers pueden entre un virus, un
tarjeta de crédito u tener control total gusano y un troyano
otros engaños. Por de su computadora, por ejemplo, o puede
ejemplo pueden ver lo que usted ocurrir que un
hacen aparecer en hace etc. (los programa malicioso
su navegador un programas que tenga características de
mensaje de que su capturan lo que el distintos tipos de
computador está usuario teclea se malware. En este caso
infectado. llaman uno no comete un error
"keyloggers"). grave al llamarlos
 Rootkits. Es una simplemente "virus" o
serie de "malware".
 Trojanos modificaciones en el
y backdoors. Los sistema operativo  
Troyanos son del computador, por
aplicaciones ejemplo para que el

Peligros
Los peligros que conllevan las diversas clases de malware son muchos:

 Pérdida económica.  Degradación del  Uso de su


 Espionaje de su rendimiento de la computador para
actividad y pérdida computadora. atacar a otros.
de privacidad.
Por dónde entran los programas maliciosos a su computador:

 Páginas web: cuando se visitan o baj´ndose un fichero de ellas.


 Incluido en otro programa (típicamente uno gratuito) que ha sido descargado de
Internet.
 A través de archivos bajados con una utilidad "peer-to-peer" (P2P).
 En un archivo adjunto en un mensaje de correo electrónico.
 En un fichero enviado por mensajería instantánea o chat.

Potrebbero piacerti anche