Está en la página 1de 7

LOS MALWARE

¿QUÉ SON LOS MALWARES?

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de


programa o código informático malicioso cuya función es dañar un sistema o causar un
mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware,
Adware, Rogue Software, Rootkits, Bootkits, etc.
Virus: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa
a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan
de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas Antivirus.

Troyanos(Trojans): En la teoría, un troyano no es virus, ya que no cumple con todas las


características de los mismos, pero debido a que estas amenazas pueden propagarse de
igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño
programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo
es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo
«huésped». Luego de instalarse, pueden realizar las más diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y
permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos,
simulan realizar una función útil al usuario a la vez que también realizan la acción dañina.
La similitud con el «caballo de Troya» de los griegos es evidente y debido a esa
característica recibieron su nombre. Algunos troyanos que no utilizan persistencia
sofisticada pueden ser eliminados manualmente por usuarios más avanzados. Para ello,
el usuario debe desactivar la ocultación de archivos y carpetas y buscar archivos
sospechosos en las ubicaciones típicas (TEMP, APPDATA y sus subcarpetas). Si el
troyano se está ejecutando, debe encontrarse en la lista de procesos activos y eliminados.
Herramientas como Process Explorer son muy útiles para encontrar otros procesos
enlazados y claves de registro que se deben limpiar.
Gusanos (Worm): Los gusanos son en realidad una subclase de virus, por lo que
comparten características. Son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar
los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los
gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello,
crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a
través de diferentes medios, como el correo electrónico o programas P2P entre otros. Los
gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad.
Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el
que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el
sexo, famosos, temas de actualidad o software pirata. Para protegerse de este tipo de
malware se debe evitar abrir mensajes y archivos adjuntos desconocidos, no utilizar
páginas web no seguras, actualizar sistemas operativos.

Keyloggers: Por regla general, los keyloggers son un spyware malicioso que se usa para
capturar información confidencial, como contraseñas o información financiera que
posteriormente se envía a terceros para su explotación con fines delictivos. El malware de
keylogger puede residir en el sistema operativo del equipo, en el nivel de API del teclado,
en la memoria o en el propio nivel del kernel. Los keylogger pueden ser difíciles de
detectar, porque no siempre provocan problemas perceptibles en el equipo, como
procesos lentos o fallas técnicas. También es posible que a algunos programas antivirus
les cueste detectar keyloggers, ya que los spyware se caracterizan por ocultarse bien;
suelen presentarse como archivos o tráfico normales y pueden reinstalarse
automáticamente. Afortunadamente, sí puedes proteger tu equipo de los keyloggers.
Mantener actualizados tu sistema operativo, productos de software y navegadores con los
últimos parches de seguridad debe ser siempre una parte de tu solución de seguridad,
pero la mejor defensa es instalar un buen producto antispyware que ofrezca protección
contra este malware o una solución integral de seguridad de Internet con sólidas
funciones que dejen sin efecto a los keyloggers.
Botnets: botnets, o mejor dicho, una red de bots (también conocida como ejército zombi)
es una red constituida por un gran número de equipos informáticos que han sido
"secuestrados" por malware, de forma que quedan a disposición de un hacker. Al tomar el
control de cientos o miles de equipos, los botnets se suelen utilizar para enviar spam o
virus, para robar información personal o para realizar ataques de denegación de servicio
distribuido (DDoS). A día de hoy, se consideran una de las mayores amenazas en
Internet. Algunos síntomas pueden ser que el equipo funcione lento, que actúe de forma
extraña, que muestre mensajes de error o que su ventilador comience a funcionar de
repente mientras está inactivo. Para quitar un equipo de una red botnet se debe
desinstalar el software malicioso que lo controla. La mejor forma de hacerlo es realizando
un análisis antivirus del equipo, que deberá localizar el malware botnet y eliminarlo. Para
proteger el equipo e impedir que se convierta en un "zombi" de un ejército botnet, siempre
teniendo cuidado con las descargas sospechosas, ni hacer clic en enlaces ni en adjuntos
enviados desde direcciones de correo electrónico que no se conozcan y teniendo cuidado
con lo que se descarga en el equipo. Mantenga siempre actualizado su software y los
parches de seguridad.

Ransomwares: El malware de rescate, o ransomware, es un tipo de malware que impide


a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de
un rescate para poder acceder de nuevo a ellos. Las primeras variantes de ransomware
se crearon al final de la década de los 80, y el pago debía efectuarse por correo postal.
Hoy en día los creadores de ransomware piden que el pago se efectúe mediante
criptomonedas o tarjetas de crédito. El ransomware puede infectar su ordenador de varias
formas. Uno de los métodos más habituales actualmente es a través de spam malicioso, o
malspam, que son mensajes no solicitados que se utilizan para enviar malware por correo
electrónico. El mensaje de correo electrónico puede incluir archivos adjuntos trampa,
como PDF o documentos de Word. También puede contener enlaces a sitios web
maliciosos. Si desea intentar derrotar una infección con ransomware de cifrado, deberá
permanecer especialmente atento. Si observa que el sistema se ralentiza sin ningún
motivo aparente, apáguelo y desconéctelo de Internet. Si, una vez que lo arranque de
nuevo, el malware sigue activo, no podrá enviar ni recibir instrucciones desde el servidor
de comando y control. Eso significa que sin una clave o forma de obtener un pago, el
malware permanecerá inactivo. En ese momento, se debe ejecutar un producto de
seguridad y análisis completo.
Spyware: Cuando un spyware logra instalarse en una computadora, comienza a actuar
sin que el usuario lo note. De este modo, cada vez que enciende el equipo, el spyware
empieza a funcionar y a recopilar información. También puede controlar el uso de la
computadora y realizar tareas que la persona no pretende llevar a cabo. Por su
funcionamiento, el spyware suele compararse con un parásito: se hospeda en el equipo y
consume sus recursos. El spyware, de hecho, emplea la memoria RAM de la
computadora. Puede mostrar ventanas publicitarias en un navegador de Internet o incluso
modificar el contenido de los sitios web que visita el usuario, con la intención de exhibir
ciertos anuncios. El spyware también puede cambiar la página de inicio del navegador, el
motor de búsqueda y otras preferencias. Para evitar que un spyware llegue a una
computadora o para eliminarlo, existen programas de seguridad conocidos como
antispyware que se especializan en la detección y la eliminación de esta clase de software
que afecta el rendimiento del equipo. Una de las funciones más útiles es el monitoreo en
tiempo real de la navegación, para advertir al usuario de un potencial ataque antes de que
ocurra y evitar la ardua tarea posterior de su búsqueda y desinstalación.

Adware: Un adware (también conocido como programa publicitario o plataforma


publicitaria) es el software usado para la publicidad. Una vez instalado en el sistema,
causa contenido promocional, incluyendo ventanas pop-up, banners, links y similar
publicidad que supuestamente incrementa la popularidad de páginas webs de terceras
partes relacionadas. Un adware es normalmente lanzado para promover partes
relacionadas y generar beneficio para sus desarrolladores. Sin embargo, cuando se
añade al navegador, este software puede también reunir información no personal
identificable (Non-PII) sobre la actividad de los usuarios en Internet. Cada parásito adware
tiene sus propios pasos de eliminación que deberían ejecutarse cuando se intente
eliminar del sistema. Están escritos justo después de que los expertos en seguridad de
Losvirus hayan probado el adware y hayan encontrado el mejor modo para eliminarlo. Sin
embargo, numerosos casos han mostrado que la eliminación manual de un adware puede
ser complicado, ya que estos programas vienen en un paquete junto a varios
componentes. Para poder evitar dejar archivos indeseados y similares componentes en el
ordenador, lo más recomendable es usar la opción Automática de eliminación.
Rogue Software: Se le denomina Rogue Software, a los "Falsos programas de
seguridad" que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la
promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su
sistema es infectado. Estos falsos Antivirus y Antispyware están diseñados para mostrar
un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo
real en el sistema al igual que no eliminaran ninguna infección que podamos tener.
Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos
recomienda comprar su “versión completa” para poder eliminar esas supuestas
infecciones. Para conseguir su cometido, suelen reproducir falsas advertencias de
Windows que informan al usuario que su PC está infectada por un malware, agregando un
hipervínculo que lleva a la página de descarga de un programa de seguridad de pago.
Ocasionalmente, esta página web puede instalar más software malintencionado en el
ordenador en contra de la voluntad del usuario. Se recomienda mantener el sistema
Windows actualizado, contar con una solución Antivirus y Firewall actualizado, nunca
comprar un producto sin investigar un poco de su reputación.

Rootkits: Es un conjunto de herramientas usadas frecuentemente por los intrusos


informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.
Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso
mantener el acceso al sistema, a menudo con fines maliciosos. Tratan de encubrir a otros
procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en
el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit
ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar
spam, ocultará la actividad del sistema de correo. Si un usuario intenta analizar el sistema
para ver qué procesos están ejecutándose, el rootkit mostrara información falsa,
mostrando todos los procesos excepto el mismo y los que esta ocultando. Existen varias
herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde
Infospyware para comprobar su sistema en busca de estos.
Bootkits: Este tipo de malware está diseñado para infectar directamente el MBR (Master
Boot Record) del equipo, zona del disco que contiene las instrucciones necesarias para la
ejecución del sistema operativo en el arranque del equipo. Este tipo de software malicioso
puede modificar los comandos de arranque y cargar en la memoria código malicioso
incluso antes de que se inicie el sistema operativo, este tipo de software es bastante
complicado de detectar y, en caso de ser detectado, es complicado de desinfectar ya que
se puede dejar el sistema operativo totalmente inservible al estropear el MBR del disco
teniendo que formatear el sistema completo. Actualmente las principales suites de
seguridad ofrecen protección por lo que un único software podría proteger, un sistema
completamente actualizado también ayuda a evitar ser víctimas de este y de otras
complejas piezas de software malicioso.
FUENTES:
https://www.infospyware.com/articulos/que-son-los-malwares/
https://www.pandasecurity.com/es/security-info/worm/
https://latam.kaspersky.com/resource-center/definitions/keylogger
https://www.avast.com/es-es/c-botnet
https://es.malwarebytes.com/ransomware/
https://definicion.de/spyware/
https://losvirus.es/adware/
https://www.ecured.cu/Rogue_software

También podría gustarte