¿Qué tipos de software malicioso existen?

¿Qué ocurre si un fichero es dañino?

Géneros de software malicioso

Hay diversos tipos de software malicioso, los más habituales son:

  • Un virus informático. Su propósito es mudar el desempeño del dispositivo. Necesita interacción humana o del usuario para extenderse a otros ficheros y sistemas.
  • Verme informático. Las primordiales especificaciones de este software malicioso son su aptitud para contestarse y "desplazarse" de un dispositivo infectado a otros por medio de la red. Por poner un ejemplo, este género de software malicioso puede proceder de entidades USB inficionadas, ficheros adjuntos de mail e inclusive websites.
  • Troyano. Este software malicioso ingresa al sistema de la víctima como un fichero o app inofensivo y efectúa acciones no deseadas en background. Según el género de troyano, puede efectuar distintas funcionalidades, como remover ficheros del sistema de manera selectiva o bajar mucho más software malicioso.
  • Programa espía. En un caso así hablamos de un programa que espía el dispositivo perjudicado. Sus funcionalidades son agarrar datos y también información del dispositivo y ver la actividad del usuario sin su permiso. Los medios de propagación más frecuentes son los correos que se piensan contenido publicitario o los sitios de descarga inciertos.
  • Adware. Este programa rastrea el navegador del usuario y el historial de descargas con la intención de enseñar pancartas o avisos emergentes no amigables para atraer al usuario a efectuar una compra o clickear. Estos programas de forma frecuente ingresan a los gadgets mediante páginas inficionadas o sitios de descarga inciertos.
  • Ransomware. Este software malicioso cifra los ficheros del disco duro del dispositivo y limita el ingreso de los clientes a ellos. Para desbloquear el dispositivo, pide el pago, en general en criptomonedas. Varios de los casos de ransomware mucho más conocidos son WannaCry y Petya.

¿De qué manera eludir la infección por ransomware?

Con esta clase de software malicioso se debe tener bastante precaución en de qué forma y dónde navegas en Internet. Aconsejamos proseguir estos simples procedimientos para reducir el peligro de infección con ransomware:

  • Instale todos y cada uno de los parches y actualizaciones del sistema.
  • Usa un navegador moderno y actualizado.
  • Instale las últimas actualizaciones de Java, Adobe Flash y otras bibliotecas de Internet.
  • Actualice su antivirus y cortafuegos y trabaje con ellos en background.
  • Periódicamente, cuando menos una vez por mes, mira el aparato con un programa experto en la detección de software malicioso.
  • No descargue ficheros sospechosos de correos ni ingrese a websites sospechosos.
  • Antes de realizar cualquier fichero del que no esté seguro, utilice su antivirus para revisarlo.

Por correo

¿Qué haces en el momento en que recibes un e-mail de un remitente irreconocible? Con frecuencia, lo abrimos y consultamos su contenido. Otros se animan a clickear en los links que hallan. Jamás debe llevar a cabo esto, en tanto que en ocasiones redireccionan a una página de descarga para infectar su dispositivo.

Si recibes un mensaje de texto o un mensaje en tus comunidades con ficheros adjuntos y no conoces el remitente, ten precaución. En ocasiones tienen la posibilidad de contener artículo pegadizo y un link. Al clickear en él, va a acceder de nuevo a una página de descarga y va a abrir la puerta de su PC o móvil a probables amenazas.

Programa del sistema

El llamado programa del sistema deja que nuestro hardware ande apropiadamente.

Los próximos son ejemplos de géneros de programa del sistema:

Tipo oculto

  • Puerta posterior: una secuencia de código insertado en el código del sistema o programas para eludir los sistemas de seguridad. Entonces puede poder ingresar misterio a un sistema sin el permiso del usuario.
  • Rootkit: es un programa que puede dejar que un pirata informático o un entrometido eleve los permisos en un sistema, consiguiendo un control total sobre él. Comunmente, el agresor consigue la contraseña para entrar al sistema o explota una puerta de inseguridad para disponer el rootkit en el aparato de la víctima. Una vez instalado, puede esconder la penetración y sostener los permisos del sistema.
  • Troyano o Caballo de Troya: software malicioso que semeja ser un programa útil, pero al ejecutarlo, el agresor consigue ingreso recóndito al sistema infectado.
  • Spyware: Spyware que junta información importante del sistema agresor y la transmite a un tercero a fin de que la utilice con objetivos ilegales. El spyware se instala en el sistema utilizando los orificios de seguridad y emplea los elementos de la PC inficionada para espiarla.
  • Adware insertado: el programa promocional es un género de programa que exhibe avisos al usuario en cuestión mientras que utiliza estas apps. Comunmente se hace con el objetivo de lucrar con quien lo creó, pero en otras ocasiones asimismo se consiguen datos del entusiasmado para enseñar un género de aviso preciso que sea de interés para el usuario. En la mayoría de los casos, se incluye con programas gratis que le dan al usuario la opción de abonar la versión completa sin avisos.
  • Secuestro: secuestro o hurto de información de la víctima. Esta clase de software malicioso puede infectar webs, IPs, navegadores, sesiones, etcétera.
  • Ladrones: son ladrones de información transmitida por medio de Internet y usada para conseguir de manera fraudulenta información privada de los clientes (claves de acceso, nombres, números de tarjetas, etcétera.).
  • Keylogger: un programa que puede advertir las pulsaciones de teclas y hacer un fichero con un registro de las teclas presionadas. Realmente útil para conseguir nombres de usuario y claves de acceso de la víctima, utilizándolo en el momento en que comienza sesión en un sistema para registrar las teclas que presiona.
  • Dialer: programa que se descarga "con el permiso del usuario" mediante ventanas emergentes o se ejecuta de manera automática (ActiveX). Lo que hacen es, usando el módem de la víctima, marcar números de teléfono que cobran por llamada. Entonces quien lo creó consigue provecho económicos.
  • Botnet o malbot: son bots informáticos o bots que tienen la posibilidad de supervisar remotamente los equipos inficionados. Las botnets son autónomas y automáticas, consiguiendo el control mediante protocolos IRC o HTTP.
  • Rogue programa: son falsos antivirus o falsos piratas que hacen opinar a la víctima que están inficionados con un virus y para suprimirlo deben abonar una suma de dinero que, parece ser, los anulan. virus.
  • Ransomware (criptovirus o secuestradores): cifran los ficheros esenciales del usuario a fin de que este no logre entrar a ellos. Entonces solicitan que se pague un salve a fin de que los ficheros vuelvan a estar libres. Es así como sus desarolladores consiguen dinero simple de las víctimas a las que nutren.
  • Scareware: un género de programa que procura amenazar o seducir al usuario sobre algo falso y que debe abonar por algún producto preciso. El programa es precisamente únicamente una estafa para conseguir algún género de dinero o datos de la víctima.
  • Flame (flame o sKyWiper): Descubierto últimamente, en 2012, inficiona los S.O. Windows. Fueron conformados para efectuar asaltos de espionaje entre gobiernos. Más que nada, perjudica a los países de Oriente Medio por su situación política.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir