Que es el Malware y conclusión

Páginas: 6 (1310 palabras) Publicado: 12 de agosto de 2013
Malware
Es un tipo de software malicioso o molesto que se instala en los sistemas, también se caracteriza porque llevan a cabo acciones no deseadas sin el consentimiento del usuario. Los virus informáticos son un subtipo de la gran familia del malware, al igual que otros especímenes como los gusanostroyanos,adware, keyloggers, dialers, entre otros.
Los virus informáticos, tienen la capacidadde adjuntarse o incrustarse en otro software, es decir se auto-replican infectando otros programas. Por ejemplo, un programa de contabilidad podría estar infectado por un virus si ha tenido contacto con él en un sistema infectado.
En el caso de los gusanos no tienen esa capacidad de introducirse e infectar a otros programas, lo que hacen es que se propagan sin la ayuda de una persona haciendocopias de sí mismos, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo. Por ejemplo, el gusano ILOVEYOU, que se replicaba haciendo copia de sí mismo por correo electrónico simulando ser una carta de amor, así es que si alguien abría este archivo el gusano se ejecutaba y se auto enviaba de nuevo en un mensaje a toda la lista de contactos de correo electrónico de ese usuario.Los keyloggers son programas que permiten capturar las pulsaciones del teclado actuando como espías de lo que el usuario infectado escriba,de esta manera se roban información personal. Por ejemplo, los dylers realizan llamadas telefónicas a través de un módem,llegándole el costo de estas llamadas al usuario plagiado.
Los troyanos no son capaces de infectar a otros programas. Se presentan alusuario como un programa aparentemente legítimo e inofensivo y está a la espera para que el usuario lo ejecute. Su nombre proviene del caballo de madera de troyanos.
Hoy en día los troyanos tienen una variedad muy amplia dentro del malware y se dividen en:
Troyanos backdoor. Son aquellos que crean una puerta trasera que permite a un intruso acceder al sistema, los troyanos bancarios son los que seespecializan en robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Los Troyanos bancariosse especializan el robande información personal: información bancaria por internet, contraseñas, códigos de seguridad.
Existen varios tipos y clasificaciones de malware. Por ejemplo atendiendo a los mecanismos de distribución a los métodos de instalación en el sistema, ala forma en que son controlados remotamente, entre otros. Hoy en día los especímenes de malware pueden tener muchas funcionalidades y suelen clasificarse. Por ejemplo, el troyano que tiene funciones de rootkit está diseñado para permanecer oculto ante usuarios avanzados y soluciones de seguridad, además puede ser un bot si forma parte de una red de equipos infectados ya que son controlados de formacentralizada y remota y al mismo tiempo podría hacer que aparezca publicidad no deseada y capturar las pulsaciones de teclado, por lo que también entraría en la familia adware y keylogger. Es decir, sería un troyano-rootkit-bot-adware-keylogger. Esto es bastante común.
¿Cómo se infecta un ordenador?
La mayor parte del malware se distribuye a través de internet. Uno de los métodos más usuales esel conocido como drive-bydownload, que consiste en descargar y ejecutar el archivo malicioso, por ejemplo a través de la web o ejecutando un archivo adjunto. En muchas ocasiones se le engaña al usuario haciéndole creer que es un programa o información útil para el usuario. Un ejemplo sería un software para reproducir videos. En otras ocasiones, la infección es transparente al usuario; esto quieredecir, que sólo es necesario visitar una página web que aproveche alguna vulnerabilidad del navegador web para descargar y ejecutar el malware. En general cualquier protocolo de internet puede ser utilizado para distribuir malware, como ejemplo las redes P2P o la mensajería instantánea (Messenger, chat, correo electrónico); también se puede propagar a través de memorias USB.
¿Por qué crear los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Malware
  • Malware
  • Malware
  • MALWARE
  • Malware
  • malware
  • Malware
  • Malware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS