Please enable JavaScript.
Coggle requires JavaScript to display documents.
Malware - Coggle Diagram
Malware
:star:¿QUÉ ES?
Es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias.
Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.
:star:TROYANOS
Este malware entra en tu ordenador camuflado como un programa legítimo, y una vez dentro hace un hueco entre tus defensas para que otros programas o tipos de malware tengan por dónde entrar.
A diferencia de los gusanos informáticos de los que te hemos hablado, los troyanos no se propagan a sí mismo. Suelen ser utilizados, entre otras cosas, para robar información sin tu consentimiento a través de esa puerta trasera.
Mientras que un virus suele ser destructivo, un troyano trata de pasar desadvertido mientras accede a tu dispositivo con la intención de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas maliciosos puedan acceder a él.
:star:VIRUS
Este nombre es debido a su parecido con los virus biológicos que infectan a una célula, y esta a su vez propaga el virus al resto de células de un organismo.
Hay diferentes tipos de virus, desde los que son simples bromas hechas con la única función de molestar hasta otros que pueden dañar muy seriamente tu ordenador borrando archivos que repercuten directamente en su funcionamiento.
Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo.
Por lo general los virus son totalmente transparentes. No se esconden, sino que suelen viajar dentro de archivos ejecutables como los .exe de Windows.
:star:KEYLOGGERS
La información obtenida por un keylogger puede ser almacenada en un archivo de texto o en la memoria de la computadora, para luego ser enviada hacia el servidor de un atacante de diferentes maneras.
A partir del uso de un keylogger para espiar las conversaciones, el atacante usará el programa para robar información sensible, como credenciales para el acceso a la banca en línea o a otras cuentas, conversaciones de chat, mensajes de correos, entre otro tipo de información personal que el usuario haya ingresado utilizando el dispositivo comprometido.
Es un programa comúnmente utilizado por actores maliciosos para registrar y almacenar las pulsaciones del teclado con la intención de robar contraseñas o espiar en el equipo de la víctima.
:star:RANSOMWARE
Este tipo de programas puede acceder a tu ordenador a lomos de un gusano informático u otro tipo de malware, y una vez cifre tus datos bloqueará tu ordenador mostrándote una pantalla de advertencia en la que se te informa que has sido víctima del ataque.
Se trata de una de las amenazas que más está creciendo en los últimos años, por lo que es importante tener tu ordenador siempre actualizado y seguir una serie de precauciones a la hora de enfrentarte a correos electrónicos o mensajes sospechosos, evitando siempre instalar nada que te manden por correo personas que no conozcas.
Ransom quiere decir rescate en inglés, y de hecho lo que hace es secuestrar los datos de un ordenador y pedir un rescate económico a cambio de liberarlo. Normalmente lo que hace es cifrar tus datos, y lo que te ofrecen a cambio del rescate económico es la clave para poder descifrarlos.
:star:GUSANOS
Tiene la característica de replicarse a sí mismo para expandirse por las redes a las que está conectado un dispositivo.
Cuando consigue penetrar en un equipo, el gusano intenta obtener las direcciones de otros ordenadores mediante tus listas de contactos para enviarles sus copias y tratar de infectarlos también.
Su principal diferencia con los virus informáticos es que no necesita la intervención del usuario ni la modificación de ningún archivo existente para infectar un equipo.
:star:SACAREWARE
Están hechos de forma tan hábil que a los usuarios se les intimida para que paguen un monto y así adquirir rápidamente un software que solucionará el supuesto problema.
Los estafadores también utilizan otras tácticas, como es el envío de correo spam para distribuir scareware. Una vez que se abre el correo electrónico, se engaña a las víctimas para que compren servicios inútiles.
Este scareware, que también se conoce como software de engaño, software de escaneo fraudulento o fraudware, puede darse en forma de ventanas emergentes.
:star:BOTNETS
Al tomar el control de cientos o miles de equipos, las botnets se suelen utilizar para enviar spam o virus, para robar información personal o para realizar ataques de denegación de servicio distribuido (DDoS).
Para que su equipo forme parte de una botnet, primero es necesario que se infecte con algún tipo de malware que se comunica con un servidor remoto o con otros equipos infectados de la red.
Es una red constituida por un gran número de equipos informáticos que han sido "secuestrados" por malware, de forma que quedan a disposición de un hacker.
:star:ADWARE
Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa.
Por lo general, este tipo de software suele instalarse en programas que después se difunden gratuitamente como una fuente de ingresos para sus creadores.
Algunos lo consideran una clase de spyware, mientras que otros aseguran que ni siquiera puede ser considerado un malware porque su intención final no es la de dañar los ordenadores principales.
:star:SPYWARE
Suelen trabajar a escondidas tratando de ocultar su rastro para que levantes la guardia y actúes con normalidad. Su finalidad es la de recolectar información sobre el usuario u organización dueña de un ordenador de forma no autorizada.
De forma que no sean detectados, estos programas monitorizan y recopilan datos sobre las acciones realizadas en un equipo, el contenido del disco duro, las aplicaciones instaladas o todo lo que hacen en Internet. También pueden llegar a instalar otras aplicaciones.
Se trata de otro tipo de programa que se instala en tu equipo por sí sólo o mediante la interacción de una segunda aplicación que lo lanza sin que te des cuenta.