El malware es software malicioso creado con la intención de
introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.
Los principales tipos de Spyware. Monit
malware son: orean su Motivaciones actividad online Virus. Un virus se activa y venden esta información a al ejecutar un programa y además de intentar anunciantes. A reproducirse lleva a cabo menudo usan Las motivaciones de los creadores actividades como borrar una barra de de malware son principalmente archivos, mostrar una herramienta en económicas: broma etc. el navegador para ello. Si Anuncios o redirección a usted dió sitios web con publicidad que permiso para les reportan ingresos. Gusano o worm. que se instalara Obtención fraudulenta de el programa datos financieros (datos de tarjeta de crédito etc). Controlar el computador y Existe una gran cantidad de malware y usarlo como esclavo o zombi nuevos programas maliciosos son creados a para atacar otros sistemas ("Denial of Service" o DoS). diario; la empresa Sophos, en su informe Fraude haciendo clic en "Mid-year 2010 threat report" dice que recibe anuncios (de Google u otros una media de 60.000 muestras de malware anunciantes).
nuevo diariamente.Considere que aunque Al principio de la revolución de los
tenga un antivirus actualizado algunos computadores personales los motivos de muchos creadores de especialistas consideran que el software virus eran más para ganar fama, antivirus detecta solamente alrededor de un como reto o broma y el efecto del malware era muy obvio pero desde tercio de los posibles virus. hace unos años la principal motivación de los creadores de malware es económica y entonces la frecuentemente estas personas Análogo al virus pero empresa de viven en países en vías de se transmite de forma publicidad no desarrollo donde incluso pequeñas automática por la red, estaría en ganancias al utilizar éste tipo de principio software son significativas. A aprovechando una haciendo nada menudo este nuevo tipo de vulnerabilidad. ilegal, aunque a malware intenta pasar más menudo es un desapercibido para pasar más tiempo en el computador infectado. área gris ya que las malignas que se malware que se condiciones de uso disfrazan como algo está ejecutando no puede no estar inofensivo y aparezca en la lista claras para el atractivo para que de procesos. usuario o estar el usuario lo Botnet software. escondidas. ejecute. Cuando se Cuando un Adware. instala realiza su computador cae Relacionado con actividad maliciosa bajo el control de spyware, son como borrar los hackers a través programas que archivos o propagar de malware que instalándose sin gusanos por la red contiene una puerta permiso hacen local. Los backdoors trasera se dice que publicidad, o puertas traseras es un esclavo o típicamente con son aplicaciones "zombi". Estos pop-ups (ventanas que ocultándose del esclavos pueden emergentes). usuario permite a formar parte de una Scareware, crime atacantes red o "botnet". ware. Este tipo de conectarse a su malware intenta computadora. Esto Esta clasificación es una asustar al usuario y es extremadamente guía y a menudo no hay convencerlo para peligroso ya que los una distinción clara que haga pago por hackers pueden entre un virus, un tarjeta de crédito u tener control total gusano y un troyano otros engaños. Por de su computadora, por ejemplo, o puede ejemplo pueden ver lo que usted ocurrir que un hacen aparecer en hace etc. (los programa malicioso su navegador un programas que tenga características de mensaje de que su capturan lo que el distintos tipos de computador está usuario teclea se malware. En este caso infectado. llaman uno no comete un error "keyloggers"). grave al llamarlos Rootkits. Es una simplemente "virus" o serie de "malware". Trojanos modificaciones en el y backdoors. Los sistema operativo Troyanos son del computador, por aplicaciones ejemplo para que el
Peligros Los peligros que conllevan las diversas clases de malware son muchos:
Pérdida económica. Degradación del Uso de su
Espionaje de su rendimiento de la computador para actividad y pérdida computadora. atacar a otros. de privacidad. Por dónde entran los programas maliciosos a su computador:
Páginas web: cuando se visitan o baj´ndose un fichero de ellas.
Incluido en otro programa (típicamente uno gratuito) que ha sido descargado de Internet. A través de archivos bajados con una utilidad "peer-to-peer" (P2P). En un archivo adjunto en un mensaje de correo electrónico. En un fichero enviado por mensajería instantánea o chat.