EL MALWARE

Páginas: 5 (1235 palabras) Publicado: 12 de septiembre de 2015
EL MALWARE
En estas últimas décadas el mundo ha ido pasando por una serie de transformaciones, las cuales se reflejan en el campo político, económico, cultural y tecnológico; este último ha influenciado ampliamente en nuestras vidas y fácilmente lo podemos observar a través de la utilización de materiales electrónicos y eléctricos que nosotros comúnmente empleamos. Sin embargo, con este avancepara el progreso, también se han desarrollado herramientas informáticas para acciones perjudiciales en los ámbitos sociales, económicos, etc. Tal es el caso de los softwares malignos, los cuales son diseñados por diversas agrupaciones de cibercriminales. Una de ellas: el malware. A raíz de lo contemplado, evidencio que el malware tiene un impacto directo con la confiabilidad de datos,seguridad informática, privacidad y anonimato respecto a los servidores y dispositivos móviles.
El malware (del inglés, malicious software, aplicación maliciosa), es el concepto que engloba a todos los tipos de amenazas informáticas, no solo los virus, sino también gusanos, troyanos, spyware, entre otros. También se dice que es un programa utilizado con fines perversos, ya que los objetivos principalesson la propagación al mayor número posible de ordenadores, el control de los mismos (incluyendo el acceso a la información privada y confidencial), y el ataque a las aplicaciones instaladas en dichos equipos, especialmente si se trata de programas de seguridad1. Por otra parte, el propósito de este programa se encuentra vinculado con nombres de usuarios y contraseñas, envío de correos electrónicosde spam, lanzamiento de ataques de denegación de servicio y la extorsión o el robo de identidad.
En primer lugar, este sistema transgrede contra la seguridad del usuario y su contexto informático, es decir, quebranta la protección del software, hardware, máquinas y redes. Por ejemplo, un tipo de malware conocido como Cryptolocker es utilizado por los ciberdelincuentes (personas que realizanactividades delictivas en internet) para infectar y cifrar todos los archivos de las computadoras. Una vez cumplido con su finalidad, estos atacantes exigen un rescate a cambio de descifrar los archivos.
Otro ejemplo, se da la noticia de que los Hackers robaron US$ 1.000 millones a cien bancos, siendo los más afectados los bancos de Estados Unidos, Holanda, Japón, Rusia, Suiza y bancarias de otrospaíses. Todo esto se desarrolló en noviembre y diciembre del 2013, donde los hackers enviaron unos correos falsos a los trabajadores bancarios, cuando los empleados abrieron el archivo, un tipo de malware llamada Carbanak se insertó inmediatamente en los servidores, quedando así vulnerable el acceso de la red interna. Los cibercriminales empezaron a estudiar los movimientos de los trabajadores ydentro de un intervalo de dos a cuatro meses realizaron operaciones de transferencia de dinero y cajeros automáticos, donde se calcula que los primeros retiros se llevaron a cabo entre febrero y abril del año pasado. Sin embargo, varios bancos, una vez alertados, guardaron silencio para evitar el desprestigio. (La República, Sábado, 21 de febrero de 2015).
A partir de estos dos ejemplos se puedeobservar la vulnerabilidad de los servidores informáticos, y sus efectos contar la seguridad e integridad del sistema. También, es reconocible, que mínimos errores en la PC contribuyen a dejar ciertos “lugares de acceso” que son aprovechados por los transgresores en el ataque al software. Por ello, se debe tomar medidas de seguridad, así tenemos: la instalación de un software antivirus deproveedores de confianza, ya que estos al detectar algo diferente en la máquina, mandan una señal al usuario, el cual toma las medidas necesarias. Uno de los softwares más viable es el Malwarebytes Anti-Malware Free es una potente herramienta para detectar y remover todo rastro de malware, que incluyen gusano, troyanos, rootkits, marcadores y programas espías. El programa funciona en Windows de 32 y 64...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Malware
  • Malware
  • MALWARE
  • Malware
  • malware
  • Malware
  • Malware
  • Malware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS