Malware

Páginas: 5 (1152 palabras) Publicado: 1 de diciembre de 2012
Que es un malware?
La palabra malware proviene de una agrupación de las palabras (malicious software). Existen muchísimos tipos de Malware, aunque algunos de los más comunes son los virus informático, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots. Éstos programas tienen como objetivo recopilar información sobre un usuario, un PC, etc., o con los peores finestambién se utilizan para dañar o estropear el ordenador (por ejemplo, usando un virus que elimine los archivos necesarios para el arranque del sistema operativo).

Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, ladiferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar.

Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el finde auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

Un programa caballo de troya es una pieza de software dañino disfrazado de software legítimo. Los caballos de troya no son capaces de replicarse porsí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño.

Una puerta trasera(o bien Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. Elprimer grupo se asemeja a los caballos de troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanosque lo llevan como carga.

El spyware es todo aquel software que recolecta y envía información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.

Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridadinformática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.

Los rootkit, son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas oencubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas

¿Como funciona un malware?

un malware es un software, de pequeño tamaño generalmente, que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño,con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware. Puede ingresar por un dispositivo perisferico infectado (pen drive, mp4, etc), por la red (mediante un mensaje desconocido que aceptemos, por descargar un video, musica, peliculas, juegos, etc) por un cd o dvd infectado, etc.
el malware lo que hace es tener capacidad de replicar y copiar su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Malware
  • Malware
  • MALWARE
  • Malware
  • malware
  • Malware
  • Malware
  • Malware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS