Tipos de Malware
Malware.
El término “malware” es una abreviación de las palabras “malicious software”, software
malicioso. Este tipo de software está diseñado y creado para cometer daños a dispositivos o
usuarios, una vez logra entrar en su sistema operativo. Los daños suelen manifestarse de
muchas maneras, por lo general, relacionado con robo de datos de la computadora del
usuario y hasta robo de identidad. “Existen muchos tipos de malware, como los virus
informáticos, los troyanos, los gusanos, el spyware, el adware y el ransomware. Sin embargo,
malware es el término principal que utilizamos para hablar de todas esas amenazas
informáticas.
Tipos de malware
Existen diferentes tipos de malware, de los cuales se debe tener mucho cuidado. A
continuación, se mencionan los más conocidos.
Virus convencional
Un virus es un tipo de malware que tiene como objetivo, alterar el correcto
funcionamiento de la computadora, este para activarse necesita ser ejecutado por el
usuario, el cual pensara que es un programa legítimo, y una vez lo hace, puede replicarse
e infectar el equipo. “Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se dé cuenta” .
Gusano
Según Bembibre (2010) “El gusano informático es normalmente descrito como un
malware o software de tipo malicioso que se caracteriza principalmente por expandirse
fácil y rápidamente en los archivos y programas de una computadora, generando a su
paso diferentes niveles de daño”. El gusano no necesita que el usuario intervenga ni
modificar ningún archivo de la computadora, al igual que el virus convencional, puede
generar réplicas de sí mismo y enviar copias a otras computadoras conectados a la misma
red o por medio de correo electrónico,
Troyano o Caballo de Troya
El troyano funciona dentro de un programa disfrazado, esto le da ventaja para introducirse
en la computadora, pasando totalmente desadvertido mientras accede a los archivos del
equipo, para luego ejecutar acciones ocultas que le permitan tener una puerta trasera
para que otros softwares maliciosos puedan acceder y robar información. Para Muñoz,
(2021), el término troyano, “Se trata de un programa malicioso que se hace pasar por algo
legítimo o inofensivo para intentar acceder a la computadora o dispositivo móvil de la
víctima y realizar distintos tipos de acciones maliciosas.”
Spyware
Juniper (2022) indica: “Es un programa de software que puede registrar de manera secreta
su actividad en una computadora. Comúnmente, llega mediante una descarga gratuita o
un documento adjunto infectado en un correo electrónico”. El spyware se instala de
manera independiente en la computadora o utilizando una segunda aplicación que lo
ingresa sin que el usuario pueda darse cuenta, este tipo de malware realiza su trabajo a
escondidas para no ser detectado, de esta manera recolecta información sobre el usuario
de forma no autorizada.
Troyano o Caballo de Troya
El troyano funciona dentro de un programa disfrazado, esto le da ventaja para introducirse
en la computadora, pasando totalmente desadvertido mientras accede a los archivos del
equipo, para luego ejecutar acciones ocultas que le permitan tener una puerta trasera
para que otros softwares maliciosos puedan acceder y robar información. Para Muñoz,
(2021), el término troyano, “Se trata de un programa malicioso que se hace pasar por algo
legítimo o inofensivo para intentar acceder a la computadora o dispositivo móvil de la
víctima y realizar distintos tipos de acciones maliciosas.”
Spyware
Juniper (2022) indica: “Es un programa de software que puede registrar de manera secreta
su actividad en una computadora. Comúnmente, llega mediante una descarga gratuita o
un documento adjunto infectado en un correo electrónico”. El spyware se instala de
manera independiente en la computadora o utilizando una segunda aplicación que lo
ingresa sin que el usuario pueda darse cuenta, este tipo de malware realiza su trabajo a
escondidas para no ser detectado, de esta manera recolecta información sobre el usuario
de forma no autorizada.
Adware
Su objetivo principal es ingresar a la computadora para mostrarte publicidad de manera masiva, ya sea mientras el usuario navega por internet, por medio de ventanas
emergentes en momentos diferentes o mientras se ejecuta un programa. Esto lo logra
instalándose en el equipo de manera convencional, a través del proceso de instalación de
otras aplicaciones, casi como si fuera un troyano, pero sin causar daños. “Adware es el
nombre que se da a los programas diseñados para mostrar publicidad en tu computadora,
redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos
comerciales acerca de ti.
Ransomware
El ransomware secuestra los datos de la computadora realizando un bloqueo de estos
para, luego, chantajear al usuario, solicitando un rescate económico a cambio de
recuperarlos. Este tipo de software malicioso puede acceder a la computadora, utilizando
intermediarios, por ejemplo, un gusano u otro tipo de malware. “El ransomware es un tipo
de malware que luego de comprometer un equipo secuestra la información y exige el
pago de un rescate para recuperar los datos y evitar otros daños colaterales”
Ransomware
El ransomware secuestra los datos de la computadora realizando un bloqueo de estos
para, luego, chantajear al usuario, solicitando un rescate económico a cambio de
recuperarlos. Este tipo de software malicioso puede acceder a la computadora, utilizando
intermediarios, por ejemplo, un gusano u otro tipo de malware. “El ransomware es un tipo
de malware que luego de comprometer un equipo secuestra la información y exige el
pago de un rescate para recuperar los datos y evitar otros daños colaterales”
Ransomware
El ransomware secuestra los datos de la computadora realizando un bloqueo de estos
para, luego, chantajear al usuario, solicitando un rescate económico a cambio de
recuperarlos. Este tipo de software malicioso puede acceder a la computadora, utilizando
intermediarios, por ejemplo, un gusano u otro tipo de malware. “El ransomware es un tipo
de malware que luego de comprometer un equipo secuestra la información y exige el
pago de un rescate para recuperar los datos y evitar otros daños colaterales”
Comentarios
Publicar un comentario