El malware es un programa diseñado para acceder a los sistemas informáticos, normalmente en beneficio de algún tercero, sin el permiso del usuario. El malware incluye virus informáticos, gusanos, caballos de Troya, ransomware, spyware y otros programas maliciosos.
Tipos de malware:
- Virus:
un virus es un código ejecutable malicioso adjunto a otro archivo ejecutable. El virus se propaga cuando un archivo infectado pasa de un sistema a otro. Los virus pueden ser inofensivos o pueden modificar o eliminar datos. Abrir un archivo puede desenstringr un virus. Una vez que un virus de programa está activo, infectará otros programas en la computadora. - Gusanos:
los gusanos se replican en el sistema, se adjuntan a diferentes archivos y buscan vías entre las computadoras, como una red de computadoras que comparte áreas comunes de almacenamiento de archivos. Los gusanos suelen ralentizar las redes. Un virus necesita un programa host para ejecutarse, pero los gusanos pueden ejecutarse solos. Después de que un gusano afecta a un host, puede propagarse muy rápidamente por la red. - Spyware:
su propósito es robar información privada de un sistema informático para un tercero. El software espía recopila información y la envía al pirata informático. - Caballo de Troya:
un caballo de Troya es malware que lleva a cabo operaciones maliciosas bajo la apariencia de una operación deseada, como jugar un juego en línea. Un caballo de Troya varía de un virus porque el troyano se une a archivos no ejecutables, como archivos de imagen, archivos de audio. - Bombas lógicas:
una bomba lógica es un programa malicioso que utiliza un disparador para activar el código malicioso. La bomba lógica permanece sin funcionar hasta que ocurre ese evento desenstringnte. Una vez activada, una bomba lógica implementa un código malicioso que causa daño a una computadora. Los especialistas en seguridad cibernética descubrieron recientemente bombas lógicas que atacan y destruyen los componentes de hardware en una estación de trabajo o servidor, incluidos los ventiladores de refrigeración, los discos duros y las fuentes de alimentación. La bomba lógica sobrecarga estos dispositivos hasta que se sobrecalientan o fallan. - Ransomware:
el ransomware se apodera de un sistema informático o de los datos que contiene hasta que la víctima realiza un pago. El ransomware encripta los datos en la computadora con una clave que el usuario desconoce. El usuario tiene que pagar un rescate (precio) a los delincuentes para recuperar los datos. Una vez que se paga el monto, la víctima puede reanudar el uso de su sistema. - Puertas traseras:
una puerta trasera elude la autenticación habitual utilizada para acceder a un sistema. El propósito de la puerta trasera es otorgar a los ciberdelincuentes acceso futuro al sistema, incluso si la organización corrige la vulnerabilidad original utilizada para atacar el sistema. - Rootkits:
un rootkit modifica el sistema operativo para crear una puerta trasera. Luego, los atacantes usan la puerta trasera para acceder a la computadora a distancia. La mayoría de los rootkits aprovechan las vulnerabilidades del software para modificar los archivos del sistema. - Keyloggers:
Keylogger registra todo lo que el usuario escribe en su sistema informático para obtener contraseñas y otra información confidencial y enviarlos a la fuente del programa de registro de teclas.
Publicación traducida automáticamente
Artículo escrito por Abhishek_Ranjan y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA