Establecimiento: CPEM 32 Materia: Computación Material Malware Malware es una abreviación de las palabras “malicious software” o sea software malicioso. Esto significa que el software está diseñado y creado para causar daño a un dispositivo o a su usuario. Es un término general usado para clasificar archivos o software que causan daños una vez que entran en su sistema. Este daño se puede manifestar de muchas formas, a menudo implica robo de datos de la computadora, celular o tablet del usuario (luego se pueden usar para extorsionarnos), encriptar archivos (haciendo que sea imposible abrirlos) o simplemente eliminarlos. La mejor forma de estar protegidos y prevenir las infecciones de malware es Utilizando una solución integral de seguridad, actualizando el sistema y las aplicaciones, estando informado acerca de los ataques y medios de propagación etc. El malware también tiene la capacidad de cambiar funciones dentro del ordenador o tomar el control sobre él por completo, como ocurre con los botnets y los rootkits. Algunos tipos de malware son: Virus Informático Un virus informático es la forma clásica de malware. Es un componente del programa que entra en su dispositivo sin que usted lo sepa. Una vez allí, puede causar una serie de daños, desde ralentizar su sistema, borrar archivos, deshabilitar partes específicas o tomar el control por completo. Igual que con los virus biológicos, está diseñado para expandirse automáticamente a través de redes y dispositivos. Hay muchas maneras de contraer un virus informático, con la descarga de archivos, archivos adjuntos de emails, instalación de software pirata o de sitios poco confiables, o enlaces basura en las redes sociales. Usted puede esparcir el virus si comparte los archivos o los enlaces infectados con otros. Si su dispositivo forma parte de una red, con que un solo usuario abra el archivo peligroso, puede ser suficiente para que toda la red se comprometa. Gusanos El gusano es un software con entidad propia. Tiene capacidad de replicación y de propagación a través de la red sin necesidad de intervención humana, por lo que el vector de infección siempre está relacionado con la conexión a la red. Un gusano informático es un componente malicioso que se reproduce a si mismo de un ordenador a otro, con el fin de adueñarse de toda la red de ordenadores. La mayoría de los gusanos están diseñados para infiltrarse en los sistemas aprovechando los puntos débiles de su seguridad, a través de páginas web, emails, mensajería instantánea e intercambios de archivos entre usuarios y otros gusanos también intentan cambiar los ajustes del sistema. Aunque no Computación - Malware - 1
Establecimiento: CPEM 32 Materia: Computación lo hagan, siguen siendo muy peligrosos, ya que ocupan mucho espacio del ancho de banda de la red (wifi, conexión de datos, etc.) y otros recursos valiosos del sistema (memoria,etc.). Ransomware tal y como su nombre indica, el ransomware es un software creado con el propósito de “secuestrar” datos del dispositivo del usuario. El software está diseñado para encriptar archivos importantes para el usuario (los archivos quedan bloqueados con una clave o contraseña). Entonces los hackers exigen dinero al usuario para desencriptar los datos. En la mayoría de los casos, piden que el rescate se pague en criptomoneda, para que las autoridades no los puedan rastrear. Se distribuye en la actualidad mediante todos los servicios que conocemos en internet (webs, email, redes sociales, etc). Troyanos Este software malicioso normalmente está disfrazado de programa o aplicación verdadera (un juego, un editor de fotos, una aplicación de mensajería o redes sociales, etc). Una vez descargado e instalado, permite a los hackers tomar el control absoluto del dispositivo infectado, espiar su actividad en la red, acceder y copiar archivos, modificar y eliminar sus datos, entorpecer el rendimiento de su dispositivo e incluso robar su información personal. También puede acabar en su dispositivo si hace click en enlaces y descarga archivos adjuntos dentro de emails sospechosos, o visita páginas web maliciosas o con contenido para adultos que están plagadas de ventanas emergentes y enlaces de redirección. Mucha gente se refiere a los Troyanos como virus, pero esto es incorrecto. Mientras que los virus se pueden auto ejecutar y reproducir, los Troyanos no pueden hacer esto. En su lugar, el usuario tiene que ejecutar el Troyano al arrancar el programa o la instalación donde está alojado el Troyano. En cuanto a la capacidad de reproducción, los Troyanos no tienen la habilidad de reproducirse o infectar otros archivos, lo que los hace mucho más fáciles de eliminar de un sistema infectado. Dentro del troyano suelen encontrarse otros malwares que permitirán hackear el sistema (estos son solo algunos): Backdoor o puerta trasera Este malware abre un pasadizo oculto a través del cual los hackers pueden entrar en sus dispositivos y tomar el control sobre él. Pueden ser usados para monitorizar su tráfico en la red y su actividad online, realizar y/o cancelar tareas y procesos, subir archivos sin su conocimiento y cambiar los ajustes de su dispositivo. En la mayoría de los casos, los hackers usan los backdoor para crear botnets, grandes redes de computadoras de control remoto, que pueden reclutar para llevar a cabo ciber- ataques contra otras computadoras, redes, páginas web y servicios online. Estos botnets de backdoor son Computación - Malware - 2
Establecimiento: CPEM 32 Materia: Computación normalmente muy sofisticados, lo que les permite evitar ser detectados aún por algunas de las más populares soluciones de ciber seguridad. Rootkits Un rootkit es un componente de software o una colección de programas diseñados para proporcionar a los hackers acceso y control sobre el dispositivo objetivo. Aunque la mayoría de los rootkits afectan el software y el sistema operativo, algunos también pueden infectar el hardware y el firmware (soporte lógico inalterable) de su dispositivo. Debemos entender entonces que un “troyano” es muy poderoso para un hacker porque le permite introducir malware de todo tipo en nuestro dispositivo y hacer lo que quiera con nuestra información como así también con nuestro hardware. Computación - Malware - 3
Search
Read the Text Version
- 1 - 3
Pages: