Tipos de Malware más conocidos

El término Malware es un genérico que se utiliza para denominar a cualquier programa de ordenador ideado para provocar daños en un sistema, ralentizar su rendimiento o causar un mal funcionamiento. Vamos a repasar los principales tipos de malware – de ‘malicious software‘ – para conocer la terminología. En muchos casos un malware puede tener características mixtas entre uno y otro tipo. Tanto virus, troyanos como FakeAVs son malwares. Veamos los principales tipos:

  1. Virus: Es un programa que tiene capacidad de auto-reproducirse e infectar otro fichero del sistema para modificarlo o dañarlo. Es capaz de de insertar su código en el interior del archivo infectado, de manera que al ejecutar dicho fichero activamos el virus que contiene. Su nombre está directamente tomado de los virus biológicos, por su similitud.
    1. Virus de ocultamiento: Este tipo de malware trata de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que usan para su objetivo destacan en el ocultamiento de ciertos archivos y directorios.
    2. Virus Polimórficos: Se cambia a sí mismo cada vez que se propaga. Cambia su contenido en forma aleatoria y dificulta su identificación.
    3. Retro Virus: Son los que atacan directamente al antivirus que está en el ordenador. Generalmente busca tablas de las definiciones de virus del antivirus y las destruye.
    4. Virus Backdoors: Son conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el ordenador infectado.
    5. Virus falso o Hoax: Se trata de las cadenas e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que no existe) y que por temor o para prevenir a otros se re-envía.
  2. Troyanos: Toma su nombre del ‘caballo de Troya’ de los griegos, un regalo envenenado lleno de tropas con la intención de invadir la ciudad. A veces se hacen pasar por programas inofensivos – como un editor de texto –, cuando su autentica intención es dañar nuestro sistema. Son virus que requieren ser copiados e instalados manualmente en el ordenador que será infectado, destruyendo la información del disco.
  3. Gusanos o IWorm: Son malwares programados para expandirse a través de un medio de comunicación como el e-mail o las redes P2P. Intentan llegar a la mayor cantidad de sistemas posibles a fin de expandir un código malicioso.
  4. Adware: Es un sistema de publicidad-basura que suele mostrar mensajes a través de ventanas emergentes o barras que son añadidas al navegador web. A veces se camuflan de sistemas de búsqueda en Internet, que al final te conducen siempre a los mismos sitios web, que son los que los desarrollan.
  5. Backdoors: Es un tipo de malware cuyo objetivo es explotar las vulnerabilidades de seguridad de nuestro sistema abriendo una ‘puerta de atrás’, y permitiendo controlar nuestra computadora.
  6. Spyware: Es un software espía que recopila información personal o sobre una organización sin su consentimiento. Dicha información es enviada a una base de datos que es vendida con la intención de realizar publicidad no deseada o SPAM.
  7. Hijacker: Es un software malicioso cuyo objetivo es cambiar la página de inicio de nuestro navegador web o el buscador por defecto.
  8. FakeAVs: Es un falso antivirus, con falsas alertas de seguridad y cuya intención suele ser recaudatoria. Tras alarmar al usuario con un virus inexistente se ofrece a eliminarlo a cambio de que nos descarguemos la versión comercial del mismo.
  9. Keylogger: Es un sistema de robo de contraseñas que son captadas a través del almacenamiento de las entradas que realizamos mediante el teclado de nuestro ordenador.
  10. Bombas de tiempo: Son virus programados para entrar en acción en un momento determinado. Se ocultan en la memoria del ordenador o en discos, en archivos con programas ejecutables con las extensiones EXE y COM. Cuando llega el momento “explotan” exhibiendo un mensaje o haciendo el daño para el que fueron programados.

Andrés
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Protegeme
Logo