Malware
- Malware:
- Síntomas de Infección:
- Lentitud.
- Baja duración de la bateria.
- Sin espacio en el disco.
- Mal funcionamiento del ratón o teclado.
- Instalación de programas no deseados.
- Tipos de Malware:
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM del ordenador, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Para eliminar este problema se creó el primer programa antivirus denominado Reaper.
El término virus no se adoptó hasta 1984, pero éstos ya existían desde antes.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
2.-Troyanos.
El término troyano suele ser usado para designar a un malware que permite la administración remota de un ordenador, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado.
A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.
Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password stealer, proxy.
Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.
Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
3.-Gusanos.
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que un ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red, mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una red de ordenadores para enviar copias de sí mismos a otros y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando internet, basándose en diversos métodos.
4.-Keylogger.
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador') es un malware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa de ordenador, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Incluso puede alterar las búsquedas en Google, creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor medida de esto es formatearel ordenador.
5.-Adware.
La palabra Adware corresponde al conjunto de palabras "Advertiréis" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.
Algunos programas adrezare son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. El adware algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
6.-Hijackers (secuestradores).
El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.
- ENLACE: