Está en la página 1de 8

Asignatura

Introducción a la Cberseguridad

Tema

Tipos de malware

Estudiante

Wilmer Miguel Delgado

Matricula

2020-10803

Facilitador

Joel Cuello

Fecha de entrega

29/11/2020
Introducción

En este presente trabajo de investigación estaré dando a conocer el concepto de

diferentes softwares que fueron creados para usos maliciosos en el ámbito

informático, estos softwares son: Spyware, Adware, Bot, Rasamware,

Scareware, Rootkit, Virus, Troyano y Gusano. Espero que el lector pueda adquirir

conocimientos sobre los temas ya mencionados anteriormente.


Spyware

Es un término genérico para denominar al software malicioso que infecta su


ordenador o dispositivo móvil y recopila información sobre usted, su navegación
y su uso habitual de Internet, así como otros datos.

El resultado no es de extrañar, pues el spyware actúa con sigilo abriéndose


camino en su ordenador sin que usted sea consciente ni lo permita: se adhiere
a su sistema operativo de tal forma que su presencia en el ordenador infectado
queda asegurada. Es posible que, sin darse cuenta, haya permitido que el
spyware se instale automáticamente al aceptar los términos y condiciones de un
programa de apariencia inofensiva que descargó sin leer la letra pequeña.

Adware

Es un programa que automáticamente se ejecuta, se repite, mostrando a su

paso publicidad bajando o descargando otros posibles programas o anuncios

de una página predeterminada de la web al computador luego que se instale un

programa, esto también puede ocurrir en dispositivos móviles mientras se esté

utilizando una aplicación.

Se le conoce como un programa malicioso, que entra al ordenador mientras el

usuario navega o trabaja vía internet, se le reconoce como un virus que se

puede compartir de un archivo a otro de una manera oculta, estos en muchos

casos son utilizados para copiar información personal como tarjetas de crédito,

claves bancarias, contraseñas de correos, robo de fotos e identidad entre otros.


Bot

Un bot (de robot) es un software o programa informático que realiza tareas


repetitivas a través de Internet, simulando el comportamiento de un humano.
Estas tareas suelen ser el envío de mensajes, emails, activación de
recordatorios, posts en redes sociales o simplemente ofrecer respuestas cuando
utilizamos algún buscador de voz como Siri o Alexa.

Sí, esa persona que parece que está dentro de nuestro teléfono o de nuestro
ordenador es un bot, y para dar este tipo de respuestas necesita cierta
inteligencia. De hecho, están preparados para que sean más inteligentes o, por
lo menos, que sean más rápidos y efectivos que los humanos. Y te pongo un
ejemplo para que veas de lo que hablo.

Rasamware

El malware de rescate, o ransomware, es un tipo de malware que impide a los


usuarios acceder a su sistema o a sus archivos personales y que exige el pago
de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de
ransomware se crearon al final de la década de los 80, y el pago debía efectuarse
por correo postal. Hoy en día los creadores de ransomware piden que el pago
se efectúe mediante criptomonedas o tarjetas de crédito.

El ransomware puede infectar su ordenador de varias formas. Uno de los


métodos más habituales actualmente es a través de spam malicioso, o malspam,
que son mensajes no solicitados que se utilizan para enviar malware por correo
electrónico. El mensaje de correo electrónico puede incluir archivos adjuntos
trampa, como PDF o documentos de Word. También puede contener enlaces a
sitios web maliciosos.
Scareware

Scareware es un tipo de programa maligno que se vende empleando prácticas


de publicidad engañosas y antiéticas, usualmente recurriendo a amenazas
inexistentes. Por ejemplo, se advierte al usuario de computadora que un virus ha
infectado su computadora y requiere comprar un excepcional
programa antivirus para eliminarlo. Usualmente la amenaza es inexistente y el
antivirus no tiene funcionalidad alguna o es en sí mismo un programa maligno.

- El scareware emplea técnicas de la llamada ingeniería social para causar


shock, ansiedad o sensación de amenaza a usuarios desprevenidos.

- Estos programas suelen mostrar catastróficos mensajes de alarma o noticias


de amenazas con el objetivo de que el usuario compre aplicaciones falsas como
antivirus, cortafuegos y limpiadores del sistema que, en realidad, son inútiles.

Rootkit

Un rootkit es un paquete de software diseñado para permanecer oculto en su


equipo mientras proporciona acceso y control remotos. Los hackers utilizan los
rootkits para manipular un equipo sin el conocimiento ni el consentimiento del
propietario.

Los rootkits hacen posible que otro malware se oculte en su dispositivo y pueden
dificultar, incluso imposibilitar, la limpieza de la infección. Una vez que tiene un
rootkit instalado en su dispositivo, les concede acceso remoto a prácticamente
todas las funciones del sistema operativo, y además lo hace evitando su
detección.
Virus

Un virus informático es un programa malicioso o malware que contamina el


sistema operativo de los sistemas electrónicos como computadores o teléfonos
inteligentes (smartphones).

Este programa ingresa al sistema al ser incrustado dentro de un archivo común


bajo la forma de un código. Al ejecutar el archivo, se despliega la acción
“infecciosa” del virus.

El propósito de estos virus puede ir desde la simple broma, hasta el espionaje


de información personal (spyware) o la destrucción de archivos y equipo.

Troyano

Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla


como software legítimo. Los ciberladrones y los hackers pueden emplear los
troyanos para intentar acceder a los sistemas de los usuarios. Normalmente,
algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten
los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a
los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por
una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:

Eliminación de datos

Bloqueo de datos

Modificación de datos

Copia de datos

Interrupción del rendimiento de ordenadores o redes de ordenadores


Gusano

Los gusanos informáticos son peligrosos a causa de su capacidad. Tan pronto


como un gusano se afianza en una máquina anfitriona, puede extenderse a
través de una red sin necesidad de ayuda o de acciones externas. Como
malware autónomo, los gusanos no necesitan engañarle para que los active,
como sucede con los troyanos.

Los gusanos explotan vulnerabilidades ocultas en el sistema operativo (S.O.) de


su equipo. Los hackers crean gusanos que pueden penetrar en el S.O. de
destino y hacer el trabajo sucio sin su conocimiento. Más adelante, le
mostraremos cómo averiguar si su equipo tiene un gusano para que pueda tomar
medidas para eliminarlo.

Al principio, no tenían otro objetivo que proliferar tanto como fuera posible. Los
primeros hackers crearon estos gusanos por pura diversión, para mostrar sus
habilidades o para exponer los agujeros y vulnerabilidades de los sistemas
operativos del momento.
Conclusión

Ya culminada tan provechosa investigación, espero que el lector hay adquirido o

fortalecido los conocimientos de los temas ya tratados anteriormente. En lo

particular yo pude fortalecer los conocimientos que ya poseo sobre dichos temas

(Spyware, Adware, Bot, Rasamware, Scareware, Rootkit, Virus, Troyano y

Gusano.)

También podría gustarte