Malware es cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, causar un mal funcionamiento, ocasionar daños o comprometer un sistema.
Tipos de Malware
Spyware: malware diseñado para rastrear y espiar
al usuario. El spyware a menudo incluye rastreadores de actividades,
recopilación de pulsaciones de teclas y captura de datos. El spyware con
frecuencia se agrupa con el software legítimo o con caballos troyanos.
Adware: software de publicidad que está diseñado para brindar anuncios automáticamente. El adware a veces se instala con algunas versiones de software.
Bot: malware diseñado para realizar acciones automáticamente, generalmente en línea. Varias computadoras pueden infectarse con bots programados para esperar comandos provistos por el atacante (botnet).
Ransomware: malware diseñado para mantener cautivo
un sistema de computación o los datos que contiene encriptando los datos de la computadora con una clave desconocida para el usuario hasta que se realice un
pago. El ransomware se
esparce por un archivo descargado o alguna vulnerabilidad de software.
Scareware: malware diseñado para persuadir
al usuario de realizar acciones específicas en función del temor. Aquí es donde aparecen ventanas que indican que el sistema está en
riesgo o necesita la ejecución de un programa específico para volver al funcionamiento normal.
Rootkit: malware diseñado para modificar el sistema operativo a fin de crear un Back Door. Los atacantes luego utilizan el Back Door para acceder a la computadora de forma remota. A menudo, una computadora infectada por un rootkit debe limpiarse y reinstalarse.
Rootkit: malware diseñado para modificar el sistema operativo a fin de crear un Back Door. Los atacantes luego utilizan el Back Door para acceder a la computadora de forma remota. A menudo, una computadora infectada por un rootkit debe limpiarse y reinstalarse.
Virus: Es un código ejecutable malintencionado que
se adjunta a otros archivos ejecutables, generalmente programas legítimos. La
mayoría de los virus requiere la activación del usuario final y puede activarse
en una fecha o un momento específico. La mayoría de los virus ahora se esparcen
por unidades USB, discos ópticos, recursos de red compartidos o correo
electrónico.
Troyano: malware que ejecuta operaciones
maliciosas bajo la apariencia de una operación deseada. Este código malicioso
ataca los privilegios de usuario que lo ejecutan. A menudo, los troyanos se
encuentran en archivos de imagen, archivos de audio o juegos. Un troyano se adjunta a archivos no ejecutables.
Gusanos: los gusanos son códigos maliciosos que se replican
mediante la explotación independiente de las vulnerabilidades en las redes. Los
gusanos, por lo general, ralentizan las redes y ejecutarse por sí
mismos. Una vez infectado el host, el gusano puede propagarse rápidamente por
la red. Todos tienen una vulnerabilidad de activación, una manera de propagarse
y contienen una carga útil.
Hombre en el medio (MitM): el MitM permite que el atacante
tome el control de un dispositivo sin el conocimiento del usuario. Con ese
nivel de acceso, el atacante puede interceptar y capturar información sobre el
usuario antes de retransmitirla a su destino.
Hombre en el móvil (MitMo): una variación del hombre en el
medio, el MitMo es un tipo de ataque utilizado para tomar el control de un
dispositivo móvil. Cuando está infectado, puede ordenarse al dispositivo móvil
que exfiltre información confidencial del usuario y la envíe a los atacantes.
PUP: Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.
Hijacker: Secuestran las funciones de nuestro navegador web cambiando la página de inicio del navegador, muestran sólo un determinado tipo de páginas, impiden que podamos ejecutar un antivirus, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
M antenga protegido el sistema
con soluciones de seguridad como: cortafuegos, filtros, antivirus, etc. Mantenga actualizado el sistema operativo y
todos los programas instalados.
motorola global
PUP: Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.
Hijacker: Secuestran las funciones de nuestro navegador web cambiando la página de inicio del navegador, muestran sólo un determinado tipo de páginas, impiden que podamos ejecutar un antivirus, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
Rogue: Es básicamente un programa falso que dice
ser o hacer algo que no es. Aquí podemos encontrar desde “Falsos
Optimizadores” de Windows, y en los más extendidos “Falsos Antivirus”.
Sintomas:
- Aumento del uso de la CPU.
- Disminución de la velocidad de la computadora.
- La computadora se congela o falla con frecuencia.
- Hay una disminución en la velocidad de navegación web.
- Existen problemas inexplicables con las conexiones de red.
- Se modifican los archivos.
- Se eliminan archivos.
- Hay una presencia de archivos, programas e iconos de escritorio desconocidos.
- Se ejecutan procesos desconocidos.
- Los programas se cierran o reconfiguran solos.
- Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.
Para prevernir se recomienda....
Realizar navegaciones seguras, recordar tener sentido común al navergar por la red.
Evitar descargar e instalar programas de dudosa procedencia.
Leer comentarios de programas y aplicaciones que se van a instalar así como también revisar la valoración que tienen.
Visite el sitio Web del desarrollador.
En instalaciones de android compruebe los permisos que se le esta solicitando antes de aceptar.
No siga enlaces
provenientes de correos y mensajes, dude de
cualquier email sospechoso.
Fuentes:
Curso en linea en Cisco Networking Academy: Introduction to cybersecurity
infospywareCurso en linea en Cisco Networking Academy: Introduction to cybersecurity
motorola global
Gracias por la información :)
ResponderBorrar