Los malware son software maliciosos que se infiltran en computadoras o sistemas de información de forma intrusiva. Suelen resultar en el robo o sustitución de datos/archivos y el bloqueo de dispositivos. La mejor forma de impedir que estos hostiles programas infecten nuestras computadoras, es instalando un software de seguridad informática capaz de detectarlos y eliminarlos. Los tipos de malware más famosos son los siguientes:
Virus
Los virus son software capaces de alterar y borrar los datos de los dispositivos que infectan, sin el conocimiento y autorización del usuario. Normalmente los virus tienen solamente el objetivo de sustituir archivos, aunque algunos de ellos pueden incluso bloquear las redes eléctricas.
Hay que ser muy cuidadoso cuando se entra en paginas desconocidas o de aspecto sospechoso; ya que esta es la mayor clase de contagio de virus: muchas veces es en estas paginas cuando aceptamos la instalación del malware sin darnos cuenta. La memoria RAM del ordenador aloja el código del virus, el cual una vez ahí se hace con el control de los servicios básicos del sistema operativo. Otra forma de contagio son los gusanos informáticos.
Gusanos informáticos
Los gusanos son un tipo de malware capaz de duplicarse a si mismos y propagarse de computadora a computadora.
La mayor diferencia entre virus y gusanos, es que estos últimos ni necesitan la autorización del usuario para extenderse ni alteran los archivos de programas.
![Ver las imágenes de origen](https://cdn2.hubspot.net/hubfs/486579/lp/academy/computer-worm.png?t=1506987148092)
Espías y troyanos
Los troyanos son programas dañinos que se presentan ante el usuario como inofensivos, pero que al instalarse permiten la administración remota de nuestro dispositivo a un usuario no autorizado.
Los espías o spyware son programas maliciosos que recopilan y comparten nuestra información y datos sin nuestro permiso.
Ninguno de los dos causan daños directos en el sistema, pero resultan en el robo de datos personales por parte del agente desconocido.
![Ver las imágenes de origen](https://planoinformativo.com/stock12/image/2016/Septiembre/17/Troyano1.jpg)
Alteraciones de acceso a Internet
Dialer:
Los dialer son programas que se descargan tanto con la autorización del usuario como sin ella. Llaman a números de tarifa adicional sin que seamos conscientes de ello.
Pharming:
Se denomina pharming al método por el cual el nombre de dominio de un dispositivo es redirigido a una web desconocida con la finalidad de obtener datos del usuario.
Hijacking:
Hijacking es el nombre que se da al robo de algo del ámbito informático.(p. ej. módem, información, servicios de red, etc.)
Phishing:
El phishing es un método usado por ciberdelincuentes para obtener tus datos o claves.
Consiste en el envío de un correo electrónico falso sugiriendo un problema en una de tus cuentas y pidiendo que actualices, valides o confirmes los datos correspondientes. Al seguir las instrucciones del correo, lo que estamos haciendo en realidad es enviar nuestros datos a un desconocido.
El Rogue Security Software es un programa anti-malware falso que hace creer al usuario que un virus ha infectado su sistema y le recomienda que compre su versión premium para librarse de la amenaza para así poder obtener nuestro dinero.
Spam
Generalmente cuando hablamos del spam, nos referimos a correros basura con un objetivo publicitario.
El spam también aparece en forma de imágenes, notificaciones, mensajes emergentes y mensajes (SMS originalmente, aunque ahora es muy común recibir spam a través de redes sociales).
![Ver las imágenes de origen](https://agscoretechnologies.com/wp-content/uploads/2016/12/internet-spam_zyfoE2Ld_L.jpg)
Keylogger
Los keylogger son software muy peligrosos en cuanto a protección de datos. Este tipo de malware registra en un fichero las pulsaciones del teclado para enviarlas posteriormente a través de Internet. De esta forma, agentes desconocidos podrían obtener nuestras contraseñas y claves entre otro tipo de datos.
No hay que confundir este tipo de programas con las aplicaciones de teclado personalizado que memorizan las palabras que utilizamos a menudo para sugerirlas posteriormente; aunque es importante tener cuidado con lo que decidimos instalar en nuestros dispositivos para que no seamos engañados.
![Ver las imágenes de origen](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgETvdFz11Wz86806yC5uMQS2cEQNQWFJwr4a5yVcgHIE4OWDYPPsXW4_j0EYO7JzsADwUJhXkHY4bhj8NiyUR_rYFOY_7CoUcbwPJt5SJWgvQOJlT_mgzQJH7IImTua8WnJ8NOC-iAGPM/s200/hacker+keyboard-05.png)
Sois lo más, me encanta vuestra info, os quiero <3
ResponderEliminar