Malware infecciosos ocultos y para obtener beneficios

Solo disponible en BuenasTareas
  • Páginas : 5 (1078 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de mayo de 2011
Leer documento completo
Vista previa del texto
“MALWARE: INFECCIOSOS, OCULTOS Y PARA OBTENER BENEFICIOS”

El Malware es un programa malicioso creado con la finalidad de infiltrarse en los ordenadores para ocasionar problemas en los sistemas, colapsar redes, obtener beneficios o simplemente generar molestias.

Al navegar a través de la red, nos podemos encontrar con varios tipos de Malware como ser: Malware Infecciosos, Malware Ocultos yMalware para obtener Beneficios.

Malware Infecciosos

Dentro de éstos, los más comunes que podemos localizar son Virus y Gusanos, donde la diferencia entre ambos radica en su modo de propagación.

El Virus es un malware creado para contaminar sistemas a través de archivos ejecutables, reemplazando los códigos originales por códigos infectados. Este software malicioso logra su propagaciónalojándose en la memoria RAM y ejecutándose en cada programa que se inicie en el sistema, provocando de este modo, perturbaciones en la productividad, daños en los datos, pérdida de información, entre otras anomalías.

Sin embargo, el Gusano o Worm es un malware que se propaga a través de la red utilizando prácticas de ingeniería social, explotando vulnerabilidades, o empleando otros métodos. Sufinalidad es auto-replicarse para expandirse y así poder distribuir la mayor cantidad posible de códigos maliciosos; creando como consecuencia gran consumo de ancho de banda y notable disminución de repuestas en los sistemas.

Malware Ocultos

Son aquellos que tienen como finalidad infiltrarse en los ordenadores y permanecer siempre oculto para cumplir con sus objetivos. Algunos malware de estetipo que podemos encontrar son:

Troyano cuyo nombre hace referencia al Caballo de Troya; se trata de un software muy poderoso y posiblemente el más dañino que se encuentra dentro de otro programa con la finalidad de instalarse para permitir a terceros acceder de forma remota al equipo, donde el atacante, puede manipular las acciones de la PC como así también acceder a los datos y realizarcualquier tipo de operación de manera totalmente oculta al usuario. Generalmente este tipo de programa se utiliza para instalar Backdoors en la computadora de la víctima.

Rootkit, el cual se trata de un programa o conjunto de programas que son instalados por el espía una vez que ha tomado control del ordenador. Su objetivo es ocultar todo tipo de información que pueda indicar la existencia de unatacante; y lo hace alterando todo tipo de resultado relacionado con procesos o directorios.

Backdoors; programas malintencionados que esquivan los procedimientos de autenticación para infectar el equipo de la víctima y poder conseguir acceso remoto abriendo “puertas traseras”; se utilizan en la administración remota de una red para controlar todas las computadoras conectadas a ésta.
Paralograr su propósito; funciona de modo Cliente/Servidor, donde el servidor se instala en el sistema de la víctima a través de otros programas troyanos para que luego el cliente actúe sin restricciones en la computadora del atacante.

Malware para obtener Beneficios

Estos son creados con diferentes objetivos que fueron cambiando a través del tiempo según las necesidades del autor; los primerosataques fueron creados por diversión, luego se transformaron

en ataques diseñados para robar datos confidenciales y actualmente se los utiliza fundamentalmente para obtener recompensas financieras.

Algunos de estos tipos de Malware se utilizan para obtener beneficios mostrando publicidades a través de Spyware que se encarga de recabar información acerca de las actividades que realiza el usuariosobre su ordenador para luego distribuirlas a empresas de publicidad u otras organizaciones, también podemos mencionar a los Adware, los cuales vienen incluidos en programas Shareware y su función principal es mostrar o descargar publicidades al ejecutarse.
Otro malware que posee este objetivo de beneficencia son los Hijackers, que se encargan de secuestrar las funciones del sistema haciendo...
tracking img