Malware es la abreviatura de “Malicious software”, término que engloba
a todo tipo de programa o código informático malicioso cuya función
es dañar un sistema o causar un mal funcionamiento.
Tipos
Virus
Son malwares que
“infectan” a otros
archivos del sistema con
la intención de
modificarlo o dañarlo.
Adware
El adware es un software que
despliega publicidad de distintos
productos o servicios. Estas
aplicaciones incluyen código adicional
que muestra la publicidad en
ventanas emergentes, o a través de
una barra que aparece en la pantalla
simulando ofrecer distintos servicios
útiles para el usuario.
Backdoors
Estos programas son diseñados para
abrir una “puerta trasera” en nuestro
sistema de modo tal de permitir al
creador de esta aplicación tener acceso
al sistema y hacer lo que desee con él.
Botnet
Una botnet es una red de
equipos infectados por
códigos maliciosos, que son
controlados por un atacante,
disponiendo de sus recursos
para que trabajen de forma
conjunta y distribuida.
Cuando una computadora ha
sido afectado por un
malware de este tipo, se
dice que es un equipo es un
robot o zombi.
Gusanos
Los gusanos son un sub-conjunto
de malware. Su principal diferencia
con los virus radica en que no
necesitan de un archivo anfitrión
para seguir vivos. Los gusanos
pueden reproducirse utilizando
diferentes medios de
comunicación como las redes
locales, etc
Hoax
Un hoax (en
español: bulo) es un
correo electrónico
distribuido en
formato de cadena,
cuyo objetivo es
hacer creer a los
lectores, que algo
falso es real.
Hijacker
Los hijackers son los encargados de
secuestras las funciones de nuestro
navegador web (browser) modificando la
página de inicio y búsqueda por alguna de su
red de afiliados maliciosos
Keylogger
Aplicaciones encargadas de
almacenar en un archivo todo lo que
el usuario ingrese por el teclado.
(Lo utilizan para robar contraseñas
e información
Phishing
El phishing consiste en el robo
de información personal y/o
financiera del usuario, a través
de la falsificación de un ente de
confianza. De esta forma, el
usuario cree ingresar los datos
en un sitio de confianza cuando,
en realidad, estos son enviados
directamente al atacante.
PUP
Potentially Unwanted Program que se instala sin el
consentimiento del usuario y realiza acciones o
tiene características que pueden menoscabar el
control del usuario sobre su privacidad, etc
Rogue
Un rogue software es
básicamente un programa falso
que dice ser o hacer algo que no
es.
Riskware
Programas originales, como las
herramientas de administración
remota, que contienen agujeros
usados por los crackers para realizar
acciones dañinas..
Rootkit
Si se detectan y se hacen intentos por
eliminarlas, todo el infierno se desata.
Cada removedor de rootkit que se precie
advierte que la eliminación del rootkit
podría causar problemas para el sistema
operativo, hasta el punto de donde no
podrá arrancar.
Spam
correo electrónico no
solicitado enviado
masivamente por parte
de un tercero.
Troyano
pequeño
programa
generalmente
alojado dentro
de otra
aplicación (un
archivo) normal.
Su objetivo es
pasar
inadvertido al
usuario e
instalarse en el
sistema cuando
este ejecuta el
archivo
“huésped”.
Spyware
una aplicación que
recopila
información sobre
una persona u
organización sin su
conocimiento ni
consentimiento.
Secuestradores
código malicioso
que cifra la
información del
ordenador e
ingresa en él una
serie de
instrucciones para
que el usuario
pueda recuperar
sus archivos.
en móviles
Protégete, trucos
Ve a Ajustes> Seguridad y
desactiva la opción “Orígenes
desconocidos”. Esto evitará la
instalación de aplicaciones de
terceros
Mantén el sistema
operativo de tu
dispositivo siempre
actualizado.
Constantemente
aparecen
actualizaciones que
tapan agujeros de
versiones
anteriores
Desde tus
archivos a
la lista de
contactos,
toda la
información
alojada en
tu
dispositivo
se puede
cifrar. Si tu
teléfono
está
infectado
por
malware, el
cifrado de
datos
ayudará a
impedir que
el software
malicioso
acceda a
tus datos.
Hay muchas aplicaciones antivirus
en la tienda de Google, algunas
ofrecen versiones gratuitas para
probar. Sin embargo, a veces se
trata de simples trampas para que
las descargues y una vez
instaladas, tengan acceso a lo más
profundo del sistema y funcionen
como spyware.
leer los permisos
que requieren las
apps que descargas,
antes de aceptarlos,
así que asegúrate
antes de conceder
permisos.
Al recibir un correo electrónico,
asegúrate de no pulsar sobre los
enlaces potencialmente peligrosos
Si vas a transferir archivos del
teléfono al ordenador, antes
deberías someterlos a un análisis
antivirus, para de esta manera
asegurarte de que están
completamente libres de cualquier
peligro.
PROGRAMAS: Kaspersky,
Eset, Bitdefender, G Data y
Avira.