MALWARE
El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus,gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De estas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo downloaders.
Tipos de malware.
Los más conocidos tipos de malware son:
- Virus.- Es un programa que al ejecutarse, se propaga infectando a otros programas en la misma computadora.
- Gusanos de Internet (worms).- Un gusano de Internet es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red y así infectar otras computadoras.
- Caballos de Troya (troyanos).- Un troyano es un programa disfrazado como algo atractivo o inofensivo que invitan al usuario a ejecutarlo.
- Puertas traseras (backdoors).- Una puerta trasera permite evadir los procedimientos normales de autenticación al conectarse a una computadora. Mediante un virus, un gusano de Internet o un troyano, se puede instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro.
- Keyloggers.- Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de acceso y otra información sensible.
- Adware.- Son programas que muestran publicidad forma intrusiva e inesperada, usualmente en forma de ventanas emergentes (pop-up).
- Botnets.- Las botnets son redes de computadoras controladas por un individuo con el fin de hacer envío masivo de spam o para lanzar ataques contra organizaciones afectando su ancho de banda impidiendo su correcto funcionamiento y usarlo como forma de extorsión.
- Spyware.- Spyware es un programa que se instala en tu computadora, usualmente con el propósito de recopilar y luego enviar información a un individuo.
- Ransomware.- También llamados secuestradores, son programas que cifran archivos importantes para el usuario, haciéndolos inaccesibles y así extorsionar al usuario para poder recibir la contraseña que le permita recuperar sus archivos.
- Scareware.– Se intercambia y confunde mucho con ransomware.
Formas de contraer malware
Las formas más comunes de contraer una infección son:
- A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin antes analizarlos con un software antivirus).
- Por medio de redes o programas para compartir archivos, como lo son los programas P2P.
- Navegando en Internet con versiones obsoletas del sistema operativo y sus aplicaciones, como por ejemplo el navegador Web. Es una buena práctica el siempre tener instalada la versión más nueva del navegador de tu preferencia.
- Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus. Por ejemplo: un archivo llamado "10 secretos para hacerse millonario" y que tiene una extensión .exe (archivo ejecutable).
También puedes conocer más sobre cómo se inyecta malware en equipos de cómputo con esta explicación en cinco pasos de cómo ocurre un ataque web.¿Cómo eliminar un Malware?
Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2013” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestroForo de InfoSpyware.
No hay comentarios:
Publicar un comentario