Esta clase de programas maliciosos
incluye una gran variedad de programas
que efectúan acciones sin que el usuario
se dé cuenta y sin su consentimiento
recolectan datos y los envían a los criminales; destruyen o alteran datos
con intenciones delictivas
Spyware
Lo que hace es recopilar
información de nuestro
ordenador y enviarla a
otros sin nuestro permiso.
Principalmente nos infectamos con este
tipo de malware cuando visitamos
páginas web que descargan datos
maliciosos en nuestro pc sin permiso o
con algún virus.
Virus
software malicioso
(malware) que altera el
funcionamiento normal de
nuestro ordenador sin que
nosotros sepamos nada.
La forma más clásica
de propagación de un
virus es a través de un
pendrive
Existen diferentes antivirus para
contra restar los ataques
Adwares
consiste en un programa que nos muestra publicidad cada vez
que visitamos alguna web
Los adwares se propagan básicamente a través de programas supuestamente gratuitos que ocultan en
sus condiciones que puedan mostrarnos publicidad
Backdoor/rookit
se refiere al programa o al código que genera un
delincuente que ha comprometido un sistema. La
puerta trasera omite la autenticación normal que
se utiliza para tener acceso a un sistema
Un rootkit modifica el sistema
operativo para crear una puerta
trasera. Los atacantes luego utilizan la
puerta trasera para acceder a la
computadora de forma remota
También es común que los rootkits modifiquen la
informática forense del sistema y las herramientas
de supervisión, por lo que es muy difícil
detectarlos. A menudo, el usuario debe limpiar y
reinstalar el sistema operativo de una
computadora infectada por un rootkit.
Keyloggers
es un software o hardware que puede
interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que
haya sido infectado
Se suelen infectar los equipos a través de una web
maliciosa, la cual ataca lo vulnerable del equipo e
instala el malware
los keyloggers están diseñados para permanecer ocultos y pasar
desapercibidos. Los productos antimalware pueden detectar y
eliminar algunos tipos de keyloggers
Gusanos
Este tipo de malware usa los
recursos de red para distribuirse
Lo hacen por medio de correo electrónico,
sistemas de mensajes instantáneos, redes de
archivos compartidos (P2P), canales IRC, redes
locales, redes globales, etc.
Defensas contra el
malwere
Programa antivirus: la mayoría de los conjuntos de
antivirus adquieren las formas más generalizadas
de malware. Sin embargo, los delincuentes
cibernéticos desarrollan e implementan nuevas
amenazas a diario. Por lo tanto, la clave para una
solución antivirus eficaz es mantener actualizadas
las firmas. Una firma es como una huella. Identifica
las características de un código malicioso.
Software de actualización: muchas formas
de malware alcanzan sus objetivos
mediante la explotación de las
vulnerabilidades del software, en el
sistema operativo y las aplicaciones.
Aunque las vulnerabilidades del sistema
operativo eran la fuente principal de los
problemas las vulnerabilidades actuales a
nivel de las aplicaciones representan el
riesgo más grande. Desafortunadamente,
aunque los fabricantes de sistemas
operativos son cada vez más receptivos a
los parches, la mayoría de los proveedores
de aplicaciones no lo son.