>TecnoCosas

¿Qué Significa Malware?: Clasificación y Protección

Autor: Comentar
Comparte este artículo
¿Qué Significa Malware?: Clasificación y Protección

Malware proviene de la expresión inglesa malicius software. También se denomina a este concepto con los términos badware o software malicioso. Podríamos definir el malware como un software que tiene un objetivo claro: infliltrarse en nuestro ordenador o dañar éste sin que nos demos cuenta. Su finalidad es muy diversa ya que existen distitos tipos de malware.

El malware puede entrar en nuestro ordenador a través de un correo electrónico o por medio de páginas ilícitas que aparecen como enlaces desde los buscadores que utilizamos diariamente.

Existen diferentes tipos de malware que pasamos a describiros brevemente:

1.- Adware: Este tipo de software nos muestra o baja anuncios publicitarios que aparecen en nuestro ordenador por sorpresa. Pueden aparecerse a la vez que estamos usando la conexión a una web concreta o después de que se haya instalado en nuestro PC. Además, existen empresas que ofrecen softwares, que parecen ser, gratuitos a cambio de publicitarse en nuestro ordenador, cuando accedemos a ese software puede que se instale en nuestro ordenador un Spyware sin que nos demos cuenta.

2.- Backdoor: Es un software que permite entrar en nuestro ordenador o permite la entrada a nuestra información sin nuestro permiso. Existen dos tipos: El Caballo de Troya, que se encuentran en el interior de un software y que, cuando lo ejecutamos contamina el sistema del ordenador quedándose en él permanentemente. El segundo tipo funciona de manera similiar a la de los gusanos informáticos.

3.-Badware Alcalinos: Es una combinación de spyware y backdoor. Suele estar interiorizado en las ventanas del sistema y observa continuamente hasta que decide atacar a uno de nosotros.

4.- Bomba fork: Es un programa que se copia a sí mismo con el fin de ocupar toda la memoria de nuestro ordenador y la capacidad de proceso de éste. Su forma de ataque es del tipo Denial of Service, que consiste en atacar al servidor para eliminar la conexión a una red, ya que consume todo el ancho de banda que ataca.

5.- Bots: Es un programa robot que lleva a cabo funciones aparentemente normales, pero que crean cuentas en distintos sitios que ofrecen correos electrónicos gratuitos. Con estas cuentas, Bots ataca nuestro ordenador. Muchas veces nos contesta los e-mails como si fuera una persona. Algunos ejemplos son los correos que adivinan nuestro futuro, juegos de Internet que nos permiten jugar contra otras personas…

6.- Bug: Se denomina con este término a todos los errores en la programación que impiden que nuestros ordenadores funcionen como es debido.

7.- Caballo de Troya: Es una parte de un software dañino que parece ser un software bueno. Son capaces de copiarse por sí mismos y pueden adjuntarse con otros tipos de softwares por un programador o puede dañar nuestro ordenador engañándonos. Sus efectos hacen que los archivos infecciosos, cuando se activa el troyano, crean problemas al desarrollar sus acciones.

8.- Cookies: Es una forma de almacenamiento de información que se guarde en nuestro ordenador y que puede hacer el seguimiento de nuestras preferencias en Internet, dando una clave que el creador de las cookies puede identificar para conocer nuestros gustos. Suele ser utilizado por hackers para comprobar esos gustos y restarnos intimidad en la red.

9.- Crackers: Son programas que monitorean las contraseñas que usamos en nuestros ordenadores.

10.- Cryptovirus Ramsomware: También son denominados como secuestradores. Este programa entra en nuestros ordenadores y cifra los archivos que tenemos en nuestro disco duro. Suele solicitar que se envíe el pago por Internet para obtener la clave de las codificaciones.

11.- Dialers: Son programas que llaman a un número de larga distancia. A través de esta acción, el programa utiliza nuestro módem para entrar, sin nuestro permiso, a páginas de juegos o pornográficas.

12.- Exploit: Es un software que ataca la vulnerabilidad de un sistema operativo. Tened en cuenta que no siempre son maliciosos porque son desarrollados por investigadores que pretenden demostrar que existe esa vulnerabilidad.

13.- Hijacker: Es un programa que cambia la configuración de la página de inicio del navegador que utilizamos y redirige ésta a otros lugares, como páginas pornográficas y lugares en los que se pueden copiar fácilmente nuestros datos bancarios.

14.- Hoax

15.- Keystroke: Son programas espías, que se suelen enviar a nuestros ordenadores por medio de troyanos, que moritorean el sistema que comprueba las pulsaciones de nuestro teclado para obtener claves y contraseñas en páginas relacionadas con las finanzas y correos electrónicos. Cuando conocen estas contraseñas, el programa mantiene informado al craker que lo creó para robarnos esa información.

16.- Ladilla Virtual: Es un programa maligno que entre en nuestro ordenador a través de páginas relacionadas con el sexo virtual, sitios pornográficos o aplicaciones relacionadas con este tema.

17.- Leapfrog: Son programas que entran en nuestros ordenadores con el fin de conocer nuestras claves de acceso y cuentas de correo para ser utilizadas después para sus propios intereses.

18.- Parásito Informático: Estos softwares se adhieren a los archivos. Estos archivos, cuando los ejecutamos, comienzan a propagarse por nuestro ordenador.

19.- Pharming: Es un programa que suplanta al DNS, en el host local, para llevarnos hacia una web falsa.

20.- Phishing

21.- Pornware: Son programas que utilizan nuestros módem para conectarse a servicios de pago relacionados con la pornografía.

22.- Rabbit: Es un tipo de gusano informático que llenan nuestros discos duros con sus reproducciones y que saturan el ancho de banda de la red que utilizamos.

23.- Riskware: Son programas originales que contienen agujeros que utilizan los crackers para dañar nuestros ordenadores.

24.- Rootkit: Es un programa que se introduce en nuestro ordenador cuando algún hacker toma el control de éste.

25.- Scumware: Es un software que cambia la apariencia y las funciones de páginas web sin permiso de los administradores de las mismas.

26.- Spam

27.- Spyware: Son conocidos también como programas espía. Son aplicaciones que recopilan información de los sistemas para, después, enviarla por medio de Internet.

28.- Ventanas Emergentes o Pop-Ups: Seguro que concéis este término ampliamente. Son ventanas que aparecen cuando navegamos por Internet y nos muestran publicidad. El peligro de estas ventanas radica en que pueden utilizarse para capturar direcciones de e-mail.

29.- Worms o Gusanos: Son parecidos a los virus informáticos, la diferencia es que no dependen de archivos portadores que contaminan otros sistemas. Los gusanos pueden cambiar nuestros sistemas operativos para ejecutarse cuando se inicia el sistema. Lo que hacen en investigar los huecos vulnerables y engañarnos para poder ejecutarse.

Algunos consejos para protegernos de los Malewares son:

– Debemos utilizar siempre cuentas de usuario con pocos privilegios. Si tenemos que emplear una cuenta de administrador, debemos modificar la configuración o instalar un software de confianza.

– Cuando tengamos que transferir algún archivo, a través de Internet, debemos tener cuidado y comprobar que no contiene nigún tipo de virus. Siempre tenemos que saber desde dónde provienen esos archivos.

– Tenemos que comprobar todos los medios magnéticos, como los disquettes, soportes ópticos, como los CDs o DVDs o tarjetas de memoria que introduzcamos en nuestro ordenador.

– Hemos de comprobar también todos los archivos comprimidos, de tal forma que sepamos que no contienen ningún malware.

– Tenemos que hacer copias de los programas y documentos que nos sean de utilidad o tengan una gran importancia para nosotros.

– No hemos de intalar nunca programas que nos hagan dudar de su confianza.

– Debemos de evitar navegar por sitios que pensemos que puedan dañar nuestros ordenadores. Evitar también visitar sitios que nos digan que podemos acceder a pornografía gratuita, programas gratis, mp3 gracias…

– Debemos, a su vez, evitar descargas de programas, archivos comprimidos, etc desde redes P2P.

– Actualizar siempre nuestro sistema operativo. Este consejo ya os lo hemos dado muchas veces, pero es muy importante para mantener seguro nuestro ordenador.

– Hemos de tener siempre instalado un programa antivirus y firewall y mantener actualizados este tipo de programas, para que nuestro ordenador esté protegido siempre ante las nuevas amenazas.

– Tenemos que desactivar la interpretación de Visual Basic y permitir JavaScript y cookies sólo en los lugares que nos aporten confianza.

– Utilicemos siempre navegadores como Opera o Firefox.

– Si podéis utilizad otros sistemas operativos, distintos a Windows, como GNU/Linux.




Por:
Etiquetas:
Categorías: General


0 Comentarios Enviar un comentario


    Utilizamos cookies de terceros para generar estadísticas de audiencia y mostrar publicidad personalizada analizando tu navegación. Para poder seguir navegando necesitamos que aceptes su uso. más información

    Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

    Cerrar