MALWARE.
-Virus: Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
-Gusano: Un gusano es un virus(programa informático malvado) informático que tiene la capacidad de reproducirse por si mismo y que puede ser transportado por redes,no requiere el respaldo de un hardware o software, permitiendo así que se pueda difundir fácilmente. Los gusanos se transmiten a través de correo electrónico o messenger, mediante un archivo adjunto que contiene las instrucciones para autocopiarse en las listas de las direcciones. Por ejemplo. Core War
-Troyano: Virus informáticos con apariencia inútil e incluso beneficiosos para nuestro ordenador, pero que en cambio, lo perjudican. Los TROYANOS, normalmente, suelen meterse en nuestro ordenador, mediante correos electrónicos que llevan archivos adjuntos en forma de documento o otro formato aparentemente inofensivo. Puede provocar la desaparición de archivos y carpetas y posibles robos de contraseñas, Espionaje. etc. Por ejemplo: Backdoor
-Spyware: El spyware, uno de los virus mas corrientes, destaca porque entra en tu ordenador y espia las acciones que haces sin tu consentimiento y sin saberlo. existen Spyware introducidos por hackers con el propósito de controlar lo que escribimos en el teclado para asi poder coger contraseñas y demás. Los principales medios por los cuales se introducen los Spyware son la instalación que son instalados sin el consentimiento del usuario, determinadas páginas web que contienen determinados codigos ,aplicaciones con licencia de tipo shareware o freeware descargadas de internet,etc. Ejemplo: CoolWebSearch.
-Adware: los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en buscadores, o con relación a los sitios que visitamos. Estos programas se introducen en nuestro ordenador mediante la descarga e instalación de programas gratuitos que cuando aceptamos sus condiciones de uso permitimos que esta publicidad se nos muestre, las muestra de banners publicitarios en el programa que hemos descargado, luego, los más peligrosos nos abren ventanitas (POP-ups) por todas partes, nos añaden favoritos y por último agregan barras de herramientas con el único objetivo de que naveguemos siempre bajo sus redes de publicidad. SOLUCIÓN: Existen programas que nos avisan de la presencia de estos Adware.
-Ransomware: es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. El virus lanza una ventana emergente en la que nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual (bitcoins por ejemplo).
-Rogue: Se le denomina Rogue Software a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener.
-Rootkit: frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
Otras amenazas de malware:
-Phishing: El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
-Virus: Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
-Gusano: Un gusano es un virus(programa informático malvado) informático que tiene la capacidad de reproducirse por si mismo y que puede ser transportado por redes,no requiere el respaldo de un hardware o software, permitiendo así que se pueda difundir fácilmente. Los gusanos se transmiten a través de correo electrónico o messenger, mediante un archivo adjunto que contiene las instrucciones para autocopiarse en las listas de las direcciones. Por ejemplo. Core War
-Troyano: Virus informáticos con apariencia inútil e incluso beneficiosos para nuestro ordenador, pero que en cambio, lo perjudican. Los TROYANOS, normalmente, suelen meterse en nuestro ordenador, mediante correos electrónicos que llevan archivos adjuntos en forma de documento o otro formato aparentemente inofensivo. Puede provocar la desaparición de archivos y carpetas y posibles robos de contraseñas, Espionaje. etc. Por ejemplo: Backdoor
-Spyware: El spyware, uno de los virus mas corrientes, destaca porque entra en tu ordenador y espia las acciones que haces sin tu consentimiento y sin saberlo. existen Spyware introducidos por hackers con el propósito de controlar lo que escribimos en el teclado para asi poder coger contraseñas y demás. Los principales medios por los cuales se introducen los Spyware son la instalación que son instalados sin el consentimiento del usuario, determinadas páginas web que contienen determinados codigos ,aplicaciones con licencia de tipo shareware o freeware descargadas de internet,etc. Ejemplo: CoolWebSearch.
-Adware: los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en buscadores, o con relación a los sitios que visitamos. Estos programas se introducen en nuestro ordenador mediante la descarga e instalación de programas gratuitos que cuando aceptamos sus condiciones de uso permitimos que esta publicidad se nos muestre, las muestra de banners publicitarios en el programa que hemos descargado, luego, los más peligrosos nos abren ventanitas (POP-ups) por todas partes, nos añaden favoritos y por último agregan barras de herramientas con el único objetivo de que naveguemos siempre bajo sus redes de publicidad. SOLUCIÓN: Existen programas que nos avisan de la presencia de estos Adware.
-Ransomware: es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. El virus lanza una ventana emergente en la que nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual (bitcoins por ejemplo).
-Rogue: Se le denomina Rogue Software a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener.
-Rootkit: frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
Otras amenazas de malware:
-Phishing: El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
-Pharming: El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. El pharming aprovecha los principios con los que funciona la navegación por Internet, es decir, la necesidad de convertir una secuencia de letras para formar una dirección de Internet.
-Spam: es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
-Hoax: El mensaje suele pertenecer a una cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios.





Comentarios
Publicar un comentario