Informatica

Páginas: 36 (8801 palabras) Publicado: 10 de septiembre de 2011
Malware
De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

El malware suele ser representado con símbolos de peligro.
Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Eltérmino malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.[1] El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware basándose en los efectos que cause en un computador, pensados porautor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.[2]
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al quese ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».[3] Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».[4]
Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registradaen todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders.[5]
Contenido * 1 Propósitos * 2 Malware infeccioso: Virus y Gusanos * 3 Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos * 3.1 Puertas traseras o Backdoors * 3.2 Drive-by Downloads * 3.3 Rootkits * 3.4 Troyanos * 4 Malwarepara obtener beneficios * 4.1 Mostrar publicidad: Spyware, Adware y Hijacking * 4.2 Robar información personal: Keyloggers y Stealers * 4.3 Realizar llamadas telefónicas: Dialers * 4.4 Ataques distribuidos: Botnets * 4.5 Otros tipos: Rogue software y Ransomware * 5 Vulnerabilidades usadas por el malware * 5.1 Eliminando código sobre-privilegiado * 6 Programasanti-malware * 7 Métodos de protección * 8 Véase también * 8.1 Compañías Antimalware * 9 Referencias * 10 Enlaces externos |
Propósitos

Malware por categorías el 16 de marzo de 2011.
Algunos de los primeros programas infecciosos, incluyendo el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, bromas o simplemente como algo molesto, no paracausar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de probar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999, un virus tan extendido como Melissa parecía haber sido elaborado como unatravesura.
El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estosgusanos pueden parecer el equivalente en línea al graffiti.
Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003 la mayoría de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS