miércoles, 15 de enero de 2020

Tipos de Malware

TIPOS DE MALWARE.

Malware, es el acrónimo de "malicius" y "software", por lo que,  en español, se traduce como "programa malicioso". Su peligrosidad se establece sobre la base de dos criterios principales: por un lado, su capacidad de hacer daño a un equipo y, por otro, su posibilidad de programación. Los ciberataques suelen combinar varios tipos de malware.

Desde la aparición de los virus informáticos, los códigos maliciosos han evolucionad, por lo que su clasificación es cada vez más amplia. Hay varios tipos de malware, los más conocidos: 

  • Virus. Es un programa informático creado para producir daños en un equipo. Posee dos características particulares : actúa de forma transparente y tiene la capacidad de reproducirse a sí mismo. Hay algunos tipos de virus: "virus", 2virus boot", "virus script" y "virus macro".
  • Gusano: Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas, los equipos . Su capacidad de propagarse por las redes posibilita que puedan  expandirse por todo el mundo en cuestión de pocos minutos. 
  • Troyano. Código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no ifectanarchivos, aunque requieren la intervención de sus víctimas para propagarse. Existe una gran variedad de troyanos, en función de sus acciones y utilidades: Downloader, Cliker, Keylogger, Backdoor y Bot . 
  • Spyware Programa espía que almacena información personal del usuario sin su consentimiento. En la mayoría de casos, la información obtenida es facilitada a empresas de publicidad para el envío de spam o correo basura.
  • Adware.Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones. Suelen utilizar información recopilada por algún spyware para mostrar publicidad personalizada para el usuario.
  • Ransomware. Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
  • Rogue:Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, para engañar al usuario.
  • Rootkit. Software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remooto al atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo.
  •  
  • Pishing. Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas de crédito....
  • Pharming. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar  la direción web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
  • Spam.Mensajes de correo electrónico "no deseado" o "basura" enviados masivamente, ya sea con fines publicitarios o para la programación de códigos maliciosos. 
  • Hoax. Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos.

No hay comentarios:

Publicar un comentario

5.PROGRAMACIÓN ESTRUCTURADA

1.Lenguajes, Compiladores e Intérpretes 1.1. Lenguajes de bajo nivel  y de alto nivel Un programa .Secuencia de instrucciones Un len...