Está en la página 1de 2

Diferentes tipos de Malware

La mayoría de los usuarios se refieren comúnmente como “virus” a cualquier


programa que se instala en su ordenador y que realiza una mala acción sobre él.
Las empresas de seguridad también se suelen referir a sus programas como
“antivirus” o “antimalware” por generalizar y simplificar el nombre de sus productos,
pero existen varios tipos de malware o “software malicioso” y cada uno realiza unas
determinadas acciones sobre nuestro equipo.

Por norma general, un “antimalware” es menos completo que una solución “antivirus”
cuando en realidad debería ser técnicamente al revés. Esto es debido a que el
primer tipo de malware existente fueron los virus y las primeras soluciones se
denominaron así. Con el tiempo, las empresas no decidieron cambiar el nombre a
sus programas por miedo a perder su fama y credibilidad por parte de los usuarios.

Virus

Fue el primer término acuñado a finales de los años 80, cuando empezaban a
aparecer y a distribuirse estas amenazas. El término virus viene dado por su
característica similar a la de un virus biológico, que necesita un huésped para
insertar su ADN y seguir extendiéndose. Normalmente, un virus infecta hasta el
último archivo del sistema dejando este inutilizable para el usuario.

Troyano

Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo
instala, permite al atacante tomar el control del equipo víctima. Normalmente este
tipo de software malicioso es utilizado para instalar otro software de control como
keyloggers, puertas traseras o ejecutar exploits que tomen el control del sistema.

Worms

También conocidos como gusanos informáticos. Su objetivo es extenderse por todos


los archivos del sistema una vez la víctima ha sido infectada. También se
caracterizan por su habilidad para extenderse a través de email, memorias USB,
discos duros externos y cualquier dispositivo de almacenamiento. Un worm afecta
directamente al rendimiento del PC o de la red llegando a ser imposible trabajar con
ello.

Keyloggers

Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las


envía al atacante con el fin de robar contraseñas y datos personales de las víctimas.

Dialers

A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso


a internet a través de la línea RTB, estos programas se encargaban de mandar al
modem llamar a números de pago, lo que suponía un aumento exponencial en la
factura de teléfono. Con las líneas ADSL ya no tienen ningún efecto.
Backdoor

Las backdoor o puertas traseras son unas líneas de código que los desarrolladores
introducen en los programas para permitir un control remoto de estos. Normalmente
es una parte de código existente en los troyanos desde los que se puede acceder al
sistema desde un equipo remoto.

Exploits

Los exploits son programas que permiten “explotar” los fallos o vulnerabilidades de
los diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el
control del sistema.

Spyware

Este tipo de malware se encarga de recopilar una serie de datos, sin consentimiento
del usuario y del equipo, para su posterior envío a los atacantes.

Adware

La función del adware es mostrar un sin fin de ventanas de publicidad al usuario. Por
lo general no realiza ningún tipo de daño al sistema ni a los datos de este.

Rootkit

Un rootkit consta de varios elementos que otorgan el acceso al sistema de un


atacante. Normalmente se esconden para no ser detectados bajo la apariencia y el
nombre de proceso de diferentes programas. Un rootkit normalmente es utilizado a
través de un exploit o un troyano.

Rogue / Scareware

También conocidos como “falsos antivirus”. Estas aplicaciones se instalan en el


sistema y muestran una serie de falsos avisos y amenazas pidiendo a la víctima que
compre un software para poder desinfectar el equipo. Por lo general son bastante
complicados de desinstalar y suelen causar problemas de rendimiento.

Ransomware

Este tipo de malware se está utilizando mucho en los últimos días. Se encarga de
cifrar el contenido completo del equipo de la víctima, bloquea el ordenador y le
solicita un pago para descifrarlo y poder volver a usar el sistema.

También podría gustarte