Adware: Publicidad consentida

Adware
Para finalizar el modulo de malwares vamos a concluir con los adwares, muy parecidos a los spywares, estos programas se subvencionan con publicidad, pueden ser gratuitos o shareware, en este caso el usuario tiene la posibilidad de comprar la versión completa para eliminar la publicidad. Se diferencian de los spywares en que los adware muestran la publicidad con el consentimiento del usuario (aunque normalemte nadie lee las condiciones de uso) mientras que los spywares se instalan de manera oculta sin que el usuario lo sepa.

Leer más...

Spam :La basura informática

Spam
Comúnmente se llama basura a lo que nadie quiere y este término puede ser trasladado a diferentes ámbitos incluido la informática, originalmente spam es un término estadounidense y era comestible. Las latas de carne spam fue uno de los alimentos principales de soldados soviéticos y británicos en la segunda guerra mundial. Posteriormente la sobreutilizacion de este término con connotaciones típicamente burlescas fue trasladándose a otras áreas para designar lo que la gente no quiere o no le gusta.

Leer más...

Spyware: El espía de Internet

Spyware

Una amenaza casi tan generalizada como los virus informáticos son los programas spyware (software espía) y atentan contra la seguridad de los usuarios comprometiendo su privacidad.

Leer más...

Phishing: Pescando incautos

Phishing

No podíamos hablar de malwares sin hablar de phishing, Phishing proviene del inglés pescar, pero este término aplicado al ámbito informático no se refiere al sano deporte de la pesca, sino a una forma lamentablemente cada vez más generalizada de inducir malware que atenta contra la seguridad del internauta con fines claramente malintencionados.

Leer más...

Cookie: La galleta de dos caras

Cookie

Aclaro antes que nada que las cookies realmente no son ningún tipo de malware pero las he metido en este módulo porque el uso que se puede hacer de ellas es casi siempre con fines maliciosos, las cookies son necesarias para la navegación en Internet pero pueden ser captadas, falsificadas, robadas o envenenadas para realizar una intrusión o inducir malwares.

Leer más...

Bombas lógicas: El Poder de la cuenta atrás

Bombas lógicas

Las bombas lógicas resultan ser un tipo de malware verdaderamente explosivo ya que su comportamiento emula al de una verdadera bomba. Consiste en una secuencia de código que se inserta en un programa informático de manera oculta y malintencionada que tras cumplirse determinados requisitos establecidos por su programador y tras un determinado tiempo ejecuta una acción desconocida para el usuario.

Leer más...

Botnet: Estrategia y despliegue de artillería

Botnet

Si evaluamos la sofisticación de un malware conforme a su despliegue de funciones y modo de ejecución, el más elaborado de todos resultaría ser una botnet pues su estrategia de propagación y ataque son propias de un comando militar.

Leer más...

Sniffer: el espía de la red

Sniffer

Originalmente un sniffer es un programa que utiliza para monitorizar y analizar el tráfico en una red de ordenadores para detectar problemas. No obstante se han popularizado muchos usos de estos programas mucho menos funcionales como su empleo en la captación ilegal de transmisión de datos.

Leer más...

Backdoor: Puerta trasera

Backdoor

Toda puerta trasera implica la apertura de una ruta de salida auxiliar, normalmente la puerta trasera de una casa no encierra ningún peligro pero dentro del ámbito informático adquiere otro contexto al que debemos prestar mucha atención. Por lo general las puertas traseras son empleadas por los programadores para poder escapar de algún programa en caso de complicación o fallo del mismo.

Leer más...

Rootkit : El encubridor de los malwares

Rootkit

Un Rootkit es una aplicación que tiene como finalidad ocultar a otras aplicaciones de manera que no pueda ser identificada por los procesos que utiliza (PID) archivos ni directorios infectados, claves de registro etc. Además, comúnmente incorporan puertas traseras (backdors) para facilitar el acceso al sistema al intruso que haya logrado perpetrar la seguridad con anterioridad.

Leer más...

Exploit : El oportunismo hecho malware

Exploit

Significa aprovechar o explotar y como su nombre indica, son fragmentos de datos, o secuencia de comandos con el fin de aprovechar las vulnerabilidades detectadas automatizando determinados comportamientos para causar efectos imprevistos o no deseados en el software, hardware o componentes electrónicos.

Leer más...

Keyloggers : Registrador de pulsaciones en el Keyboard

Keylogger


Esta compuesto por dos vocablos que provienen del ingles key (tecla) logger (registrador) por lo que un keylogger básicamente es un registrador de teclas o dicho de una manera mas concisa un capturador de pulsaciones de teclado.

Leer más...

Gusanos : Worms

Gusanos : Worms

Aunque los troyanos son las estrellas en lo que a malware se refiere, quizás por la facilidad con la que se propagan, no debemos olvidar que existe toda una fauna de malwares de la que debemos cuidarnos para no sucumbir ante sus pérfidas intenciones .En el tema de hoy vamos a incluir en esta particular arca de Noé al gusanito que nos puede fastidiar la manzana aunque no lleve el logotipo de Apple.


Leer más...

Caballo de Troya :Troyanos (trojan horse)

Troyanos


Representan una de las maneras más frecuentes de infección, ya hemos visto que existen muchos tipos de malwares dependiendo de su finalidad y los iremos analizando detenidamente para que veamos como funcionan y poder defendernos de los ataques.

Leer más...

Vías más comunes de infección


Ya hemos visto la forma de trabajar de algunos virus como se propagan y expanden la infección en los equipos informáticos haciéndose con el control de las funciones principales.Pero la toma de contacto con estos programas maliciosos suele ser mucho menos sofisticada e incluso la podríamos denominar de “chapucera” ya que comúnmente suelen recurrir a técnicas de engaño a veces mas elaboradas que otras pero fácilmente detectables si prestamos un poco de atención.

Leer más...

Métodos de propagación de los virus

Métodos de propagación de los virus

Los virus informáticos pueden ser clasificados de acuerdo a su entorno y método de infección. El entorno es la aplicación o sistema operativo que cualquier virus necesita para infectar archivos dentro de estos sistemas. Los métodos de infección son técnicas utilizadas para inyectar código de virus en un archivo.

Leer más...

Introducción a los Malwares

Introducción a los Malwares

Como he comentado anteriormente, existen muchos tipos de malwares y su clasificación depende de la finalidad para la que han sido creados, por lo que a modo de introducción voy a realizar una síntesis de los tipos de malwares que existen actualmente y para que sirve cada uno, luego iremos viendo cada uno por separado y ampliando esta información para comprender mejor su funcionamiento.

Leer más...

Top 20 virus más famosos de la historia

Top 20 virus más famosos de la historia

Si bien muchos virus fueron creados para mostrar las deficiencias de ciertos sistemas operativos y de la falta de medidas de seguridad, lo cierto es que muchos de ellos le complicaron la vida a mucha gente. Algunos sólo causan daños menores, pero otros hacen perder toda la información almacenada y, en algunos casos, incluso hasta daños materiales en el hardware.

Leer más...