Para finalizar el modulo de malwares vamos a concluir con los adwares, muy parecidos a los spywares, estos programas se subvencionan con publicidad, pueden ser gratuitos o shareware, en este caso el usuario tiene la posibilidad de comprar la versión completa para eliminar la publicidad. Se diferencian de los spywares en que los adware muestran la publicidad con el consentimiento del usuario (aunque normalemte nadie lee las condiciones de uso) mientras que los spywares se instalan de manera oculta sin que el usuario lo sepa.
Leer más...
Spam :La basura informática
Comúnmente se llama basura a lo que nadie quiere y este término puede ser trasladado a diferentes ámbitos incluido la informática, originalmente spam es un término estadounidense y era comestible. Las latas de carne spam fue uno de los alimentos principales de soldados soviéticos y británicos en la segunda guerra mundial. Posteriormente la sobreutilizacion de este término con connotaciones típicamente burlescas fue trasladándose a otras áreas para designar lo que la gente no quiere o no le gusta.
Leer más...
Spyware: El espía de Internet
Una amenaza casi tan generalizada como los virus informáticos son los programas spyware (software espía) y atentan contra la seguridad de los usuarios comprometiendo su privacidad.
Phishing: Pescando incautos
No podíamos hablar de malwares sin hablar de phishing, Phishing proviene del inglés pescar, pero este término aplicado al ámbito informático no se refiere al sano deporte de la pesca, sino a una forma lamentablemente cada vez más generalizada de inducir malware que atenta contra la seguridad del internauta con fines claramente malintencionados.
Cookie: La galleta de dos caras
Aclaro antes que nada que las cookies realmente no son ningún tipo de malware pero las he metido en este módulo porque el uso que se puede hacer de ellas es casi siempre con fines maliciosos, las cookies son necesarias para la navegación en Internet pero pueden ser captadas, falsificadas, robadas o envenenadas para realizar una intrusión o inducir malwares.
Bombas lógicas: El Poder de la cuenta atrás
Las bombas lógicas resultan ser un tipo de malware verdaderamente explosivo ya que su comportamiento emula al de una verdadera bomba. Consiste en una secuencia de código que se inserta en un programa informático de manera oculta y malintencionada que tras cumplirse determinados requisitos establecidos por su programador y tras un determinado tiempo ejecuta una acción desconocida para el usuario.
Botnet: Estrategia y despliegue de artillería
Si evaluamos la sofisticación de un malware conforme a su despliegue de funciones y modo de ejecución, el más elaborado de todos resultaría ser una botnet pues su estrategia de propagación y ataque son propias de un comando militar.
Sniffer: el espía de la red
Originalmente un sniffer es un programa que utiliza para monitorizar y analizar el tráfico en una red de ordenadores para detectar problemas. No obstante se han popularizado muchos usos de estos programas mucho menos funcionales como su empleo en la captación ilegal de transmisión de datos.
Backdoor: Puerta trasera
Toda puerta trasera implica la apertura de una ruta de salida auxiliar, normalmente la puerta trasera de una casa no encierra ningún peligro pero dentro del ámbito informático adquiere otro contexto al que debemos prestar mucha atención. Por lo general las puertas traseras son empleadas por los programadores para poder escapar de algún programa en caso de complicación o fallo del mismo.
Rootkit : El encubridor de los malwares
Un Rootkit es una aplicación que tiene como finalidad ocultar a otras aplicaciones de manera que no pueda ser identificada por los procesos que utiliza (PID) archivos ni directorios infectados, claves de registro etc. Además, comúnmente incorporan puertas traseras (backdors) para facilitar el acceso al sistema al intruso que haya logrado perpetrar la seguridad con anterioridad.
Exploit : El oportunismo hecho malware
Significa aprovechar o explotar y como su nombre indica, son fragmentos de datos, o secuencia de comandos con el fin de aprovechar las vulnerabilidades detectadas automatizando determinados comportamientos para causar efectos imprevistos o no deseados en el software, hardware o componentes electrónicos.
Keyloggers : Registrador de pulsaciones en el Keyboard
Esta compuesto por dos vocablos que provienen del ingles key (tecla) logger (registrador) por lo que un keylogger básicamente es un registrador de teclas o dicho de una manera mas concisa un capturador de pulsaciones de teclado.
Gusanos : Worms
Aunque los troyanos son las estrellas en lo que a malware se refiere, quizás por la facilidad con la que se propagan, no debemos olvidar que existe toda una fauna de malwares de la que debemos cuidarnos para no sucumbir ante sus pérfidas intenciones .En el tema de hoy vamos a incluir en esta particular arca de Noé al gusanito que nos puede fastidiar la manzana aunque no lleve el logotipo de Apple.
Caballo de Troya :Troyanos (trojan horse)
Representan una de las maneras más frecuentes de infección, ya hemos visto que existen muchos tipos de malwares dependiendo de su finalidad y los iremos analizando detenidamente para que veamos como funcionan y poder defendernos de los ataques.
Vías más comunes de infección
Ya hemos visto la forma de trabajar de algunos virus como se propagan y expanden la infección en los equipos informáticos haciéndose con el control de las funciones principales.Pero la toma de contacto con estos programas maliciosos suele ser mucho menos sofisticada e incluso la podríamos denominar de “chapucera” ya que comúnmente suelen recurrir a técnicas de engaño a veces mas elaboradas que otras pero fácilmente detectables si prestamos un poco de atención.
Métodos de propagación de los virus
Los virus informáticos pueden ser clasificados de acuerdo a su entorno y método de infección. El entorno es la aplicación o sistema operativo que cualquier virus necesita para infectar archivos dentro de estos sistemas. Los métodos de infección son técnicas utilizadas para inyectar código de virus en un archivo.
Introducción a los Malwares
Como he comentado anteriormente, existen muchos tipos de malwares y su clasificación depende de la finalidad para la que han sido creados, por lo que a modo de introducción voy a realizar una síntesis de los tipos de malwares que existen actualmente y para que sirve cada uno, luego iremos viendo cada uno por separado y ampliando esta información para comprender mejor su funcionamiento.
Top 20 virus más famosos de la historia
Si bien muchos virus fueron creados para mostrar las deficiencias de ciertos sistemas operativos y de la falta de medidas de seguridad, lo cierto es que muchos de ellos le complicaron la vida a mucha gente. Algunos sólo causan daños menores, pero otros hacen perder toda la información almacenada y, en algunos casos, incluso hasta daños materiales en el hardware.