Please enable JavaScript.
Coggle requires JavaScript to display documents.
Tipos de virus informáticos - Coggle Diagram
Tipos de virus informáticos
Phishing
Es una técnica que intenta engañar a las personas para que revelen información personal, como contraseñas o información financiera, haciéndose pasar por una entidad confiable en correos electrónicos, mensajes de texto o sitios web falsificados.
Ejemplo
En 2016, un ataque de phishing dirigido a John Podesta, presidente de la campaña de Hillary Clinton, resultó en la filtración de miles de correos electrónicos confidenciales durante las elecciones presidenciales de EE. UU
Spyware
Este tipo de software se instala en un dispositivo sin el consentimiento del usuario y recopila información sobre las actividades en línea del usuario, como historial de navegación, contraseñas, o datos personales, y los envía a terceros sin permiso.
Ejemplo
El spyware FinFisher, utilizado por gobiernos y agencias de inteligencia para espiar a ciudadanos y activistas, fue detectado en 36 países en 2013, según informes de Citizen Lab.
Software malintencionado sin archivo
Este tipo de malware reside en la memoria del sistema y no en archivos físicos en el disco duro. Es difícil de detectar porque no deja rastros en el sistema de archivos.
Ejemplo
En 2018, se descubrió un ataque de criptominería que aprovechaba una vulnerabilidad en los routers de MikroTik, sin dejar rastro en el sistema de archivos, afectando a más de 200,000 dispositivos en todo el mundo.
Virus
Es un programa o código malicioso que se propaga e infecta otros archivos o programas en un dispositivo. Puede causar daño al modificar o destruir datos, ralentizar el sistema o permitir el acceso no autorizado al dispositivo.
Ejemplo
El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a Internet. El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados
Vulnerabilidad de seguridad
Se refiere a una debilidad en un sistema informático que podría ser explotada por un atacante para comprometer la seguridad del sistema, como un error de software que permite la ejecución de código malicioso.
Ejemplo
El exploit "EternalBlue", desarrollado por la Agencia de Seguridad Nacional de EE. UU., fue filtrado en 2017 y aprovechado por el ransomware WannaCry para propagarse a nivel mundial, afectando a cientos de miles de sistemas
Gusanos
Son programas que se propagan automáticamente a través de redes informáticas, aprovechando vulnerabilidades en el software para infectar otros dispositivos conectados a la red. Pueden causar daños al consumir recursos del sistema o propagar otros malware.
Ejemplo
El gusano "ILOVEYOU" de 2000, distribuido a través del correo electrónico, infectó millones de computadoras en todo el mundo, causando daños estimados en miles de millones de dólares al borrar archivos y propagarse a través de la lista de contactos del usuario.
Adware
Son programas que muestran anuncios no deseados en dispositivos infectados. A menudo se instalan junto con otro software y pueden rastrear la actividad del usuario para mostrar anuncios dirigidos.
Ejemplo
En 2019, el adware conocido como "Judy" infectó millones de dispositivos Android a través de aplicaciones maliciosas en Google Play Store, generando ingresos fraudulentos a través de clics en anuncios.
Troyanos
Son programas que parecen legítimos pero tienen funciones maliciosas ocultas. Pueden usarse para robar información confidencial, obtener acceso remoto al dispositivo o realizar otras actividades maliciosas
Ejemplo
El troyano bancario "Zeus", descubierto en 2007, fue utilizado para robar credenciales bancarias y datos financieros de millones de usuarios en todo el mundo, causando pérdidas financieras significativas.
Ransomware
Es un tipo de malware que cifra los archivos en el dispositivo de la víctima y exige un rescate para restaurar el acceso a los datos. Generalmente, se distribuye a través de correos electrónicos de phishing o sitios web maliciosos.
Ejemplo
El ataque de ransomware "NotPetya" en 2017 afectó a empresas de todo el mundo, incluidas Maersk, FedEx y Merck, causando pérdidas económicas masivas al cifrar sus sistemas y exigir un rescate en Bitcoin.
Rootkits
Son programas diseñados para ocultar la presencia de otros malware en un sistema infectado. Pueden modificar el sistema operativo para que el malware sea difícil de detectar y eliminar.
Ejemplo
El rootkit "Stuxnet", descubierto en 2010, fue diseñado para sabotear el programa nuclear de Irán. Se infiltró en los sistemas de control industrial, causando daños significativos a centrifugadoras nucleares.