Zusammenfassung der Ressource
Amenazas Informaticas
(Tipos de Malware)
- Definición
- Acrónimo de las palabras “malicious” (del inglés, “malicioso”) y
“software”.
- Adware
- Caracteristicas
- Programa malicioso que se instala en el sistema
usualmente sin conocimiento del usuario. Su fin es la
descarga y/o visualización de publicidades no
solicitadas, desplegadas por lo general a través de
pantallas emergentes.
- Backdoor
- Caracteristicas
- Tipo de troyano que permite el acceso al sistema
infectado y su control remoto. El atacante puede
entonces eliminar o modificar archivos, ejecutar
programas, enviar correos masivamente o
instalar herramientas maliciosas.
- Banker
- Caracteristicas
- Conocido también como troyano bancario, tiene como objetivo
robar datos privados de las cuentas bancarias de los usuarios.
Permite recolectar información confidencial a través diversos
métodos como capturas de pantalla, video o teclas, o
redireccionamiento de tráfico web, para luego enviarla al atacante
por correo electrónico o alojarla en un servidor.
- Bootkit
- Caracteristicas
- Tipo de malware que se clasifica dentro de los rootkit. Se aloja
en el inicio original del sistema operativo con el fin de obtener
acceso total a las funciones de la computadora antes que
finalice la carga del mismo. Un ejemplo de esta clase de
malware es Stoned, el primer bootkit capaz de afectar a la
versión preliminar de Windows 8.
- Crimeware
- Caracteristicas
- Malware diseñado y desarrollado para perpetrar un delito del
tipo económico o financiero. El término fue acuñado por el
Secretario General del Anti-Phishing Working Group, Peter
Cassidy, para diferenciar este tipo de amenaza de otras clases de
software malicioso.
- Greyware
- Caracteristicas
- Aplicación potencialmente no deseada o PUA, por sus siglas en
inglés de “Potentially Unwanted Program o Potentially Unsafe
Application”. A pesar de no ser consideradas maliciosas, son
aplicaciones que pueden afectar sistemas, redes y la
confidencialidad de la información. No es necesariamente dañino
pero se caracteriza por realizar acciones indeseables o peligrosas.
- Gusano
- Caracteristicas
- Programa malicioso que cuenta con la
capacidad de auto- reproducción, al igual que
los virus, pero con la diferencia de que no
necesita de un archivo anfitrión -archivo que
aloja una porción de código malicioso- para la
infección. Generalmente modifica el registro del
sistema para ser cargado cada vez que el mismo
es iniciado. Suelen propagarse a través de
dispositivos USB o vulnerabilidades en los
sistemas.
- Keylogger
- Caracteristicas
- En español, “registrador de teclas”. Tipo de software que
registra las teclas pulsadas en un sistema para almacenarlas en
un archivo o enviarlas a través de Internet. Suele guardar
contraseñas, números de tarjeta de crédito u otros datos
sensibles. En la actualidad se pueden encontrar versiones más
nuevas de esta herramienta fraudulenta capaces de realizar
capturas de pantalla cuando se registra un clic, haciendo que
estrategias de seguridad como el uso del teclado virtual sean
obsoletas.
- Pharming
- Caracteristicas
- Tipo de ataque que permite redireccionar un nombre de
dominio a una dirección IP distinta de la original. El
objetivo de este ataque consiste en dirigir al usuario a una
página web falsa a pesar de que éste ingrese la URL
correcta. El ataque suele realizarse sobre servidores DNS
(en inglés, “Domain Name System”) globales o en un
archivo ubicado en el equipo víctima (pharming local).
- Phishing
- Caracteristicas
- Ataque que se comete mediante el uso de Ingeniería Social
con el objetivo de adquirir fraudulentamente información
personal y/o confidencial de la víctima, como contraseñas o
detalles de la tarjeta de crédito. Para efectuar el engaño, el
estafador - conocido como phisher- se hace pasar por una
persona o empresa de confianza, generalmente entidades
bancarias, utilizando una aparente comunicación oficial
como correos electrónicos, sistemas de mensajería
instantánea o incluso llamadas telefónicas.
- Ransomware
- Caracteristicas
- Código malicioso que cifra la información del equipo infectado y
solicita dinero para devolver al usuario el poder sobre los
mismos. La contraseña para el descifrado es entregada luego de
realizado el pago, según las instrucciones dadas por atacante. En
la mayoría de los casos, el ataque afecta sólo a ciertos archivos,
siendo los más comúnmente perjudicados los de ofimática como
procesadores de texto, hojas de cálculo o diapositivas, las
imágenes y los correos electrónicos.
- Rootkit
- Caracteristicas
- Herramienta diseñada para ocultar el acceso y control de un atacante a
un sistema informático. Encubre archivos, procesos y puertos abiertos
que habilitan el uso arbitrario del equipo, vulnerando de manera directa
las funciones del sistema operativo. Está programada para intentar evadir
cualquier aplicación de seguridad, haciéndose imperceptible al analizar
los procesos en ejecución. Inicialmente los rootkit aparecieron en el
sistema operativo Unix y le permitían al atacante conseguir y mantener el
acceso al usuario del equipo con más privilegios de administración (en los
sistemas Unix, este usuario se llama *root* y de ahí su nombre).
- Spyware
- Caracteristicas
- Aplicación espía que recopila información sobre los hábitos de navegación,
comportamiento en la web u otras cuestiones personales de utilización del
sistema del usuario sin su consentimiento. Posteriormente, los datos son
enviados al atacante. No se trata de un código malicioso que dañe al
ordenador, sino que afecta el rendimiento del equipo y la privacidad de los
datos. Sin embargo, en algunos casos se producen pequeñas alteraciones en la
configuración del sistema, especialmente en las Internet o en la página de
inicio.
- Troyano
- Caracteristicas
- Programa malicioso que simula ser una aplicación indefensa.
Se instala y ejecuta como un software legítimo, pero realiza
tareas maliciosas sin conocimiento del usuario. A diferencia
de los gusanos y virus, no tiene capacidad de replicarse a sí
mismo. Los troyanos pueden ser utilizados para muchos
propósitos, entre los que se encuentran el acceso remoto del
atacante al equipo, el registro de todo lo escrito y el robo de
contraseñas e información del sistema. El nombre de esta
amenaza proviene de la leyenda del caballo de Troya.
- Virus
- Caracteristicas
- Programa malicioso creado para producir algún daño en el ordenador, desde
mensajes molestos en pantalla y la modificación o eliminación de archivos hasta
la denegación completa de acceso al sistema. Tiene dos características
particulares: pretende actuar de forma transparente al usuario y tiene la
capacidad de reproducirse a sí mismo. Requiere de un anfitrión para alojarse, tal
como un archivo ejecutable, el sector de arranque o la memoria de la
computadora. Al ser ejecutado, produce el daño para el que fue concebido y
luego se propaga para continuar la infección de otros archivos.
- Crapware
- Caracteristicas
- El “Crapware”, llamado en español software preinstalado, son programas y
software que incluye el fabricante de un dispositivo electrónico y que acaba
teniendo dudosa utilidad para el usuario.