Please enable JavaScript.
Coggle requires JavaScript to display documents.
Malware y su Clasificación: - Coggle Diagram
Malware y su Clasificación:
¿Qué es el Malware?
Es un término general para referirse a cualquier tipo de “malicious software” (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de malware y cada uno busca sus objetivos de un modo diferente.
¿Cómo eliminar el Malware?
La mejor manera de eliminar malware es con la instalación de uno de los mejores softwares antivirus. Estas herramientas escanean su sistema, detectan el malware y lo eliminan. Todo automático. Además de esto, previenen la futura instalación de malware en su dispositivo.
Se trata de un tipo de software o de aplicación que tiene como objetivo hacer daño al dispositivo en el que se ha conseguido alojar, instalar o infiltrar, ya sea un ordenador, un teléfono móvil o cualquier otro aparato.
Prevención para evitar un Malware:
La prevención es la primera y principal línea de defensa. Basada en el sentido común, es vital saber por dónde navegamos, qué aplicaciones instalamos o cómo manejamos redes sociales, mensajería instantánea o correo electrónico, además del apoyo de una buena solución de seguridad.
¿Cómo Funciona el Malware?
Sea cual sea su tipo, todo malware sigue el mismo patrón básico: El usuario descarga o instala involuntariamente el malware, que infecta el dispositivo.
La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que provoca la descarga del malware. Esta acción podría ser un clic en el vínculo de un correo electrónico o la visita a un sitio web malicioso.
Tipos Comunes de Malware:
Ransomware:
El ransomware es la versión malware de la nota de rescate de un secuestrador. Suele funcionar bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al hacker.
El ransomware bloquea los datos en la computadora de la víctima, generalmente mediante encriptación. El cibercriminal detrás del malware exige el pago antes de descifrar los datos rescatados y devolver el acceso a la víctima.
Phishing:
El phishing es un delito cibernético en el que un objetivo o objetivos son contactados por correo electrónico, teléfono o mensaje de texto por alguien que se hace pasar por una institución legítima para atraer a la víctima a proporcionar datos confidenciales, como información de identificación personal, datos bancarios y de tarjetas de crédito, y contraseñas.
Spyware:
El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante.
Diseñado para monitorear y capturar su navegación web y otras actividades.
Este tipo de malware es silencioso y se ejecuta sin autorización del usuario.
Gusanos:
Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las máquinas afectadas.
Sin embargo, un gusano se replica sin apuntar e infectar archivos específicos que ya están presentes en una computadora.
Similares a los virus, buscan replicarse para mantenerse vivos, la diferencia con un virus es que el gusano busca esparcirse por una red para infectar a otros equipos y no necesita estar adjunto a un archivo o programa para esparcirse. Su objetivo es eliminar o destruir información.
Adware
El trabajo del adware es crear ingresos para el desarrollador sometiendo a la víctima a publicidad no deseada.
Adware es el nombre dado a los programas diseñados para mostrar anuncios en su computadora, redirigir sus solicitudes de búsqueda a sitios web de publicidad y recopilar datos de marketing sobre usted.
Su objetivo es mostrar anuncios en pantalla, ya sea para intentar engañarte y que instales algún otro software o para robarte información mediante formularios y sitios engañosos.
Botnets:
También conocidos como robots, los bots son programas maliciosos diseñados para infiltrarse en una computadora y responder y ejecutar automáticamente las instrucciones recibidas de un servidor central de comando y control.
Los atacantes infectan un grupo de equipos con software malicioso conocido como “robots” (o “bots”), capaz de recibir órdenes desde su controlador.
Troyanos:
Los antiguos poetas griegos hablaban de unos guerreros atenienses que se escondieron en un gigantesco caballo de madera para luego salir del interior, una vez que los troyanos lo arrastraron tras las murallas de la ciudad.
Un troyano es un programa malicioso que se tergiversa para parecer útil. Los ciberdelincuentes entregan troyanos bajo la apariencia de un software de rutina que convence a una víctima para que lo instale en su computadora.
Su objetivo es utilizarse cómo medio de infección de otras amenazas como virus, gusanos, spywares, ransomwares, keyloggers o rootkits.
Virus:
La característica principal de un virus informático es el software malicioso que los cibercriminales programan para reproducir.
Este malware se suele adjuntar a otro programa o archivo, cuando el programa se ejecuta o el archivo se abre entonces se activa el virus. Una vez activado el virus se comienza a replicar a otros archivos o programas para mantenerse vivo en el equipo.
Keylogger:
Un registrador de pulsaciones de teclas, o registrador de teclas, registra cada entrada de pulsación de tecla realizada en una computadora, a menudo sin el permiso o conocimiento del usuario.
Su objetivo es registrar o grabar todo lo que teclea la persona generalmente para compartirlo con el atacante. Es una buena técnica para obtener usuarios y contraseñas.
Rootkits:
Un Rootkit es un conjunto de herramientas de software, típicamente malicioso, que le da a un usuario no autorizado acceso privilegiado a una computadora.
Es similar al spyware, este además de monitorear y reportar las acciones del usuario también permite tomar control del dispositivo infectado.