Está en la página 1de 18

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO

PRIVADO “LA PONTIFICIA”

CARRERA PROFESIONAL DE ENFERMERÍA TÉCNICA

TITULO DEL TRABAJO


“Los 6 Tipos de Malware”

NOMBRE DEL CURSO:


“Computación Aplicada”

NOMBRES Y APELLIDOS DEL DOCENTE:


“Ing. Miguel Víctor Vallejo Bendezu”

NOMBRES Y APELLIDOS DE LA ESTUDIANTE:


“Sarita Erika Mendoza Gutierrez”

CICLO:
“I”

AULA:
“Pabellón B-B-107”

AYACUCHO-2023
ÍNDICE
Desarrollo: ................................................................................................................................3
1.Rasonware: ........................................................................................................................3
1.1 Scareware ...................................................................................................................4
.............................................................................................................................................5
1.2 Bloqueadores de Pantalla .......................................................................................5
1.3 Ransomware de Cifrado ..........................................................................................6
2.Spyware: . ..........................................................................................................................6
2.1 Los Ladrones de Contraseñas. .............................................................................8
2.2 Los Troyanos Bancarios .........................................................................................8
2.3 Los Infostealers.........................................................................................................9
2.4 Los keyloggers, o Registradores de Pulsaciones de Teclas .........................9
3.Adware: . ...........................................................................................................................9
4. Gusanos: . .....................................................................................................................11
4.1 Gusanos de Correo Electrónico ..........................................................................12
4.2 Gusanos de Mensajería Instantánea ..................................................................12
4.3 Gusanos de Intercambio de Archivos ...............................................................12
4.4 Gusanos de Internet (O Gusanos de Red) ........................................................13
5.Troyanos:. ........................................................................................................................13
5.1Troyanos de Puerta Trasera ..................................................................................14
5.2 Exploit ........................................................................................................................14
5.3 Rootkit .......................................................................................................................14
5.4 Dropper/Troyanos de Descarga ..........................................................................14
5.5 Troyanos Bancarios ...............................................................................................14
5.6 Troyanos de DDoS..................................................................................................15
5.7 Troyanos de Antivirus Falsos ..............................................................................15
5.8 Trojan-GameThief ...................................................................................................15
5.9 Trojan-IM (Mensajería instantánea) ....................................................................15
5.10 Trojan-Ransom ......................................................................................................16
5.11 Troyanos por SMS ................................................................................................16
5.12 Trojan-Spy ..............................................................................................................16
6. Redes De Robots: .........................................................................................................16
BIBLIOGRAFIA .......................................................................................................................18
Desarrollo:

Para poder conceptualizar los tipos del Malware que se desarrollaron en clases
en necesario conocer que es el término “Malware” y en que consiste.
Para Fuentes, L. (2008). “El Malware es un término general proveniente de la
contracción Malicious Software que se le ha adjudicado a todo Software que
perjudica a la computadora”.1
A continuación, se desarrollará la información sobre los tipos de Malware:

1.Rasonware: Este Malware consiste en impedir que los usuarios puedan


ingresar a su sistema o a sus archivos de índole personal, además exige un pago
para que estos puedan volver acceder de nuevo a dichos archivos.
Debido a ello este virus es denominado como “El Malware de Rescate”, una de
las maneras más habituales en las que la computadora se infecta de este
Malware es a través del “Spam Malicioso (Malspam)”2, mediante las cuales se
envía el virus al correo electrónico, este puede incluir archivos adjuntos como
PDF, documentos Word o enlaces a sitios web maliciosos.

Es necesario resaltar que el Malspam utiliza la Ingeniería Social para poder


engañar a las personas con el cometido que estas abran los archivos adjuntos o
haga clic en vínculos que parecen legítimos (que tienen la apariencia de proceder
de una institución de confianza o de un amigo). Asimismo, otra de las causas de
infección consiste en la “Publicidad Maliciosa”, es decir que se utiliza publicidad
en línea para propagar el Malware con poca interacción del usuario o ninguna,
mientras que estos navegan por la Web, curiosamente estas pueden estar
presente en sitios legítimos. Las personas pueden ser conducidos a los
servidores maliciosos y delictivos sin haber presionado clic en el anuncio.
A través de esta publicidad los ciberdelincuentes consiguen información de las
computadoras de sus víctimas, así como su ubicación, teniendo ello proceden a
enviar el Ransonware.

1
Malware, Una Amenaza de Internet. Fuentes, L. (2008). Enlace de la información:
https://www.revista.unam.mx/vol.9/num4/art22/art22.pdf

2
Malspam, “son mensajes no solicitados”
(* conseguido del siguiente enlace: https://idgrup.com/que-es-el-ransomware-y-como-podemos-
protegernos/ )

El Ransonware tiene una subclasificación dependiendo de su grado de


intensidad:
1.1 Scareware

El Scareware es la que tiene menos intensidad, contiene programas de


seguridad y ofertas falsos de soporte técnico.

La victima recibe un mensaje emergente en el que se le informa que se ha


detectado malware y que la única forma de librarse de él es pagar. Si no lo hace,
continuará siendo bombardeado con mensajes emergentes, sin embargo, sus
archivos están a salvo.

Es importante saber que un programa de software legítimo de seguridad


informática no se dirigiría a los clientes bajo esos términos. Además, si no tiene
instalado un programa de esa compañía en el ordenador, esta no tiene por qué
estar supervisándole para detectar una infección por ransomware. En el caso de
que tuviera ese software de seguridad, no tendría que pagar por la eliminación
de la infección, puesto que ya pagó el precio del software para que este haga
precisamente ese trabajo3.

3
Malwarebytes. visitado el 23 de mayo del 2023. Enlace de la información:
https://es.malwarebytes.com/ransomware/#whatisransomware
(*Conseguido del siguiente enlace: https://www.facebook.com/gosafeonline/posts/cyberglossary-
scareware-is-a-form-of-malware-disguised-as-legitimate-warnings-to/1784717178215168/ ).

1.2 Bloqueadores de Pantalla

A través de este Ransomware se bloquea la pantalla del ordenador de su víctima,


con la cual se impedirá el uso de su computadora por completo.

Al momento de encender el ordenador aparecerá una ventana que ocupa toda


la pantalla, a menudo acompañada de un emblema de aspecto oficial del FBI o
del Departamento de Justicia de los Estados Unidos, que le indica que se han
detectado actividades ilegales en su ordenador y que debe pagar una multa.

Ahora bien, el FBI no actuaría nunca así, tampoco le exigiría ningún pago por la
realización de una actividad ilegal. En caso de que sospecharan que usted
comete piratería, o que está en posesión de pornografía infantil o por cualquier
otro delito informático, el FBI seguiría los canales legales adecuados.
(*Conseguido del siguiente enlace: https://www.gadae.com/blog/que-es-el-ransomware/ )

1.3 Ransomware de Cifrado

Este es el peor de todos, mediante esta secuestra los archivos y los cifra,
exigiendo un pago para volver a descifrarlos y devolvérselos.

Es relevante saber que una vez que los ciberdelincuentes se apoderan de los
archivos, no hay ningún software de seguridad, ni restauración del sistema capaz
de devolvérselos. A menos que pague el rescate, puede despedirse de sus
archivos e incluso si lo paga, no existe certeza de que los hackers devuelvan los
archivos.

(*Conseguido del siguiente enlace: https://www.sertecomsa.com/post/2017/06/23/spotlight-en-


ransomware-métodos-de-cifrado-de-ransomware )

2.Spyware: Es un virus que consiste en que cuando una persona se conecte en


internet no tiene garantizada que su privacidad seas vulnerada, debido a que hay
ciberdelincuentes que siguen su actividad y su información haciendo uso de un
Malware denominada como “Spyware”. Este virus tiene la capacidad de infectar
tanto a computadoras, como equipos móviles; a través de este se recopilarán
información de su víctima, su navegación, su uso habitual de internet, entre otros.

El spyware actúa con sigilo abriéndose camino en su ordenador sin que su


víctima, sea consciente, ni lo permita: se adhiere a su sistema operativo de tal
forma que su presencia en el ordenador infectado queda asegurada. Es posible
que, sin darse cuenta, haya permitido que el spyware se instala automáticamente
al aceptar los términos y condiciones de un programa de apariencia inofensiva
que descargó, sin leer la letra pequeña. Esta se ejecuta silenciosamente en
segundo plano y recopila información o supervisa su actividad para llevar a cabo
acciones maliciosas que afectan al ordenador y a su uso. Esto incluye registrar
capturas de pantalla, pulsaciones de teclas, credenciales de autenticación,
direcciones personales de correo electrónico, datos de formularios en línea,
información de uso de Internet y otros datos personales, como números de
tarjetas de crédito. Además, aunque su presencia quede al descubierto, no es
fácil lograr su desinstalación. Puede infectar su sistema del mismo modo que
cualquier otro malware, mediante un troyano, un virus, un gusano, un exploit, u
otro tipo de malware.

(*Conseguido del siguiente enlace: https://es.antivirusguide.com/cybersecurity/spyware/ )

Estas son algunas de las principales técnicas empleadas por el spyware para
infectar su ordenador o su dispositivo móvil:

• Vulnerabilidades. Alerta roja: no haga clic bajo ningún concepto en un


enlace desconocido o en un archivo sospechoso que se haya adjuntado
a un correo electrónico y que abra un archivo ejecutable o acceda a un
programa en línea que descargue e inicie («ejecute») una aplicación. Y lo
que es peor: en ocasiones basta con visitar un sitio web malicioso y abrir
una página o un báner publicitario para que se produzca una descarga
involuntaria. Otras formas de infectar su equipo es hacer clic sobre una
opción de una ventana emergente engañosa o compartir con amigos
programas de software o documentos que contengan spyware oculto,
entre los que se encuentran programas ejecutables, archivos de música y
otros documentos. Basta con un solo clic.
• Marketing engañoso. Los creadores de spyware tienen como estrategia
presentar sus programas de spyware como herramientas de gran utilidad
que conviene descargar. Puede ser un acelerador de Internet, un nuevo
gestor de descargas, un programa de limpieza de disco duro o un
buscador web alternativo. Además, aunque desinstale finalmente la
herramienta «útil» responsable de la infección, el spyware persiste y
continúa trabajando.
• Paquetes de software. ¿A quién no le gusta el software gratuito
(software libre o freeware)? La única excepción: cuando se trata de un
programa host que oculta un complemento, extensión o plugin malicioso.
Lo que a simple vista parece un componente necesario puede ser en
realidad spyware, que se mantiene activo a pesar de haber desinstalado
la aplicación que lo ocultaba.
• Spyware de dispositivos móviles. El spyware móvil existe desde que se
generalizó el uso de dispositivos móviles. Dado que los dispositivos
móviles son pequeños y los usuarios no pueden ver todo lo que se está
ejecutando, es posible que estas acciones se desarrollen de forma
inadvertida en segundo plano. La instalación de una aplicación con código
malicioso provoca la infección de los dispositivos Mac y Android. Entre
estos programas se incluyen aplicaciones auténticas con código
malicioso, aplicaciones maliciosas con nombre falso y aplicaciones con
enlaces de descarga falsos. Los responsables de estas amenazas
pueden instalarlas en dispositivos móviles para controlar a sus víctimas
sin que estas sean conscientes.

2.1 Los Ladrones de Contraseñas.

Son aplicaciones diseñadas para obtener las contraseñas de los ordenadores


infectados. Entre los tipos de contraseñas recopiladas se incluyen credenciales
almacenadas de navegadores web, credenciales de inicio de sesión y diversas
contraseñas personales. Estos datos pueden guardarse en una ubicación
seleccionada por los atacantes en el equipo infectado, o transmitirse a un
servidor remoto para su posterior recuperación.

2.2 Los Troyanos Bancarios

Son aplicaciones diseñadas para conseguir las credenciales de instituciones


financieras. Aprovechan las vulnerabilidades que presenta la seguridad del
navegador para modificar páginas web, alterar el contenido de transacciones o
añadir transacciones adicionales, de manera totalmente encubierta e invisible
tanto para el usuario como para la aplicación host.

Los troyanos bancarios pueden afectar a una gran variedad de instituciones


financieras, entre las que se encuentran bancos, agencias de corredores,
portales financieros en línea o carteras digitales. Además, también pueden
transmitir la información recopilada a servidores remotos para su posterior
recuperación.
2.3 Los Infostealers

Son aplicaciones capaces de analizar un ordenador infectado y buscar distintos


tipos de datos, como nombres de usuarios, contraseñas, direcciones de correo
electrónico, historiales de navegación, archivos, información del sistema,
documentos, hojas de cálculo o archivos multimedia. Al igual que los troyanos
bancarios, los infostealers se aprovechan de las vulnerabilidades de seguridad
del navegador para recopilar información personal en sitios y foros en línea, con
el fin de transmitir la información a un servidor remoto o almacenarla localmente
en su equipo para recuperarla después.

2.4 Los keyloggers, o Registradores de Pulsaciones de Teclas

Son aplicaciones diseñadas para capturar la actividad del ordenador, es decir,


para registrar las pulsaciones de teclas, las visitas a sitios web, el historial de
búsquedas, las conversaciones por correo electrónico, las participaciones en
chats y las credenciales del sistema. Por lo general, recopilan capturas de la
ventana actual con una frecuencia programada. Los registradores de
pulsaciones de teclas también desarrollan funciones que permiten capturar y
transmitir imágenes y archivos de audio o vídeo de forma clandestina desde
cualquier dispositivo conectado. Asimismo, pueden permitir a los atacantes
recopilar documentos impresos en impresoras conectadas, que pueden
transmitirse después a un servidor remoto o almacenarse localmente para su
posterior recuperación.

3.Adware: El adware es un software no deseado que está diseñado para


mostrar anuncios en su pantalla, normalmente en un explorador. Algunos
profesionales de la seguridad lo ven como un precursor de los programas
potencialmente no deseados de hoy en día. Se hace pasar por legítimo, o bien
mediante piggyback en otro programa para engañarlo e instalarse en la
computadora, tableta o dispositivo móvil.
(*Conseguido del siguiente enlace: https://es.malwarebytes.com/adware/ )

Una vez que el adware secuestra su dispositivo, puede hacer que efectúe todo
tipo de tareas no deseadas; entre ellas pueden haberse diseñado para analizar
la ubicación y los sitios web que visita, y mostrar anuncios acordes a los bienes
y servicios que se muestran en ellos. Pese a que el adware es molesto, no
constituye una amenaza de malware peligrosa para su seguridad informática, si
los creadores del adware venden la información sobre sus hábitos de navegación
a terceros, estos pueden usarlo para bombardearle con anuncios personalizados
en función de su historial sin importar el explorador que se use.

Estos son algunos signos reveladores de que tiene adware en su sistema:

• Aparecen anuncios en lugares en los que no deberían.


• La página de inicio de su navegador ha cambiado misteriosamente sin su
permiso.
• Algunos de los sitios web que visita con frecuencia no se muestran
correctamente.
• Los enlaces le redirigen a sitios web diferentes de los que deberían.
• Su explorador web va muy lento.
• Han aparecido en su explorador, de repente, nuevas barras de
herramientas, extensiones o plugins.
• Su Mac instala de forma automática aplicaciones de software no
deseadas.
• Su explorador se bloquea.

Existe dos maneras principales por las que el adware se cuela en su sistema.

En la primera, la persona descarga un programa (normalmente freeware o


shareware) que instala el adware sin que se dé cuenta y sin su permiso. Esto
sucede así porque el creador del programa lo ha acordado con el proveedor del
adware. Porque el beneficio que esta publicidad genera permite que el programa
esté disponible de forma gratuita (aunque también algunos softwares de pago de
fuentes poco fiables pueden conllevar una carga de adware). Después, el adware
hace uso de su picardía y el usuario descubre que lo «gratis» también se paga.

La segunda forma consiste en que la víctima está navegando por un sitio web.
Puede ser de confianza, o tal vez lo ha abierto de pasada. En cualquier caso, se
puede infectar con adware, que se aprovecha de una vulnerabilidad en el
explorador del usuario para iniciar una descarga involuntaria. Cuando se infiltra,
el adware comienza a recopilar información sobre su víctima, a redirigirle a
páginas maliciosas y a lanzar más anuncios en su explorador.
4. Gusanos: Es un programa de software malicioso que puede replicarse a sí
mismo en ordenadores o a través de redes de ordenadores sin que su víctima
se dé cuenta de que el equipo está infectado. Como cada copia del virus o
gusano informático también puede reproducirse, las infecciones pueden
propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y
gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de
destrucción. Los gusanos informáticos pueden explotar errores de configuración
de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente
accesible) o bien explotar agujeros de seguridad en el sistema operativo y las
aplicaciones. Muchos ellos utilizarán más de un método para reproducirse a
través de las redes.

La diferencia fundamental entre un gusano y un virus es la forma en la que aquel


propaga copias de sí mismo a máquinas no infectadas. Si desea una definición
de gusano informático, piense en los gusanos como malware autosuficiente
capaz de ejecutarse y proliferar sin la interacción del usuario. Ni siquiera tiene
que estar usando su equipo para que el gusano se active, se replique y se
propague. Como malware autónomo, los gusanos no necesitan engañarle para
que los active, como sucede con los troyanos.

Los gusanos explotan vulnerabilidades ocultas en el sistema operativo (S.O.) de


su equipo. Los hackers crean gusanos que pueden penetrar en el S.O. de
destino y hacer el trabajo sucio sin su conocimiento.

(*Conseguido del siguiente enlace: http://www.tgustahn.com/index.php/lifestyle/1232-que-es-un-


gusano-informatico-y-cuales-son-sus-caracteristicas )
Podemos dividirlos en varias categorías según la forma de propagación. Cada
categoría utiliza un vector de ataque para propagarse de máquina en máquina.

4.1 Gusanos de Correo Electrónico

Su vector de infección es el correo electrónico, los gusanos de correo electrónico


toman el control sobre el cliente de correo de su equipo y envían
correos a cualquier contacto de su lista. Esos mensajes distribuyen el gusano
entre sus contactos, y luego a los contactos de estos, y así sucesivamente, lo
que les permite propagarse de forma exponencial.

Algunos de estos correos electrónicos incluyen archivos adjuntos que, cuando


se descargan, ejecutan e instalan el gusano en el equipo del destinatario. Otros
incorporan enlaces acortados en el cuerpo del correo electrónico para conducir
a los lectores a sitios web maliciosos que descargan automáticamente el gusano.
Los gusanos de correo electrónico que han conseguido mayor éxito utilizan
diversas técnicas de ingeniería social para convencer a sus víctimas de que
descarguen archivos adjuntos o hagan clic en un enlace.

4.2 Gusanos de Mensajería Instantánea

En lugar de secuestrar el cliente de correo electrónico de su equipo para realizar


sus fechorías, los gusanos de mensajería instantánea prefieren algo más
espontáneo. Se infiltran en una plataforma de mensajería, como Skype,
Messenger o WhatsApp y luego envían un mensaje a todos sus contactos.
El mensaje, escrito de forma similar a un clickbait (LOL/OMG, ¡tienes que ver
esto!), intenta convencer a sus contactos de que le ha enviado un enlace a un
contenido viral divertido. Pero en lugar de ello, cuando su amigo hace clic, visita
un sitio web infectado. Mientras tanto, el gusano pasa el mensaje a todos los
miembros de la lista de contactos de su amigo, lo que le ayuda a extenderse más
rápidamente.

4.3 Gusanos de Intercambio de Archivos

Ahora que el Streaming se ha convertido en el modo de consumo multimedia


más extendido, muchos aún prefieren obtener su música, películas y programas
de televisión a través de redes de intercambio de archivos de igual a igual. (Por
cierto, si lo hace, debería utilizar una VPN).
Esas redes de intercambio de archivos operan de una forma dudosamente legal
(casi nunca están reguladas), por lo que los hackers pueden incrustar fácilmente
gusanos en archivos con una gran demanda. Cuando descarga los archivos
infectados, el gusano se copia a sí mismo en su equipo y continúa su trabajo.
Tenga cuidado la próxima vez que quiera conseguir una película o un álbum de
música sin pagar.

4.4 Gusanos de Internet (O Gusanos de Red)

A diferencia de los tipos de gusanos mencionados anteriormente, que explotan


algún tipo de comportamiento humano para propagarse, los gusanos de Internet
no interactúan con sus víctimas. Los hackers usan gusanos de Internet o de red
para aprovechar las vulnerabilidades de un sistema operativo. Otros gusanos
pueden explotar otros servicios o fallos de seguridad, como contraseñas no
seguras.
Desde su posición en un equipo infectado, el gusano de red busca en Internet o
en una red de área local (LAN) más equipos con la misma vulnerabilidad y se
propaga a esas máquinas. Como muchos gusanos de Internet se aprovechan de
las vulnerabilidades del software, puede ir un paso por delante de ellos
actualizando su S.O., programas y aplicaciones a las versiones más recientes
en cuanto estén disponibles.

5.Troyanos: Un malware troyano es un archivo, programa o fragmento de


código que parece ser legítimo y seguro, pero en realidad es malware. Los
troyanos se empaquetan y entregan dentro de software legítimo (de ahí su
nombre), y suelen diseñarse para espiar a las víctimas o robar datos.

(*Conseguido del siguiente enlace: https://www.avast.com/es-es/c-trojan )

Existen tipos de Troyanos:


5.1Troyanos de Puerta Trasera

Este es uno de los tipos de troyano más sencillos, pero potencialmente el más
peligroso. Esto se debe a que puede cargar todo tipo de malware en tu sistema
debido a su función de puerta de enlace o, por lo menos, garantizar que tu
sistema sea vulnerable a ataques. A menudo, se utiliza una puerta trasera para
configurar botnets. Sin que lo sepas, tu computadora se vuelve parte de una red
zombi que utilizan para ataques. Es más, las puertas traseras permiten la
ejecución de códigos y comandos en tu dispositivo, o bien pueden monitorear
tu tráfico web.

5.2 Exploit

Los exploits son programas que contienen datos o códigos creados


para aprovechar una vulnerabilidad dentro de una aplicación en tu computadora.

5.3 Rootkit

Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu


sistema. A menudo, su propósito principal es evitar la detección de programas
maliciosos para ampliar el período en el que pueden ejecutarse en una
computadora infectada.

5.4 Dropper/Troyanos de Descarga

Uno de los troyanos dropper más conocidos es el malware Emotet, el cual ahora
fue neutralizado. Sin embargo, en contraste con un troyano de puerta trasera,
este no puede ejecutar código en la PC por su cuenta. En cambio, trae otros
programas de malware consigo como, por ejemplo, el troyano bancario Trickbot
y el ransomware Ryuk. Por tanto, los droppers son similares a los troyanos de
descarga. La diferencia es que estos últimos necesitan un recurso de red para
extraer el malware desde la red. Los droppers ya incluyen los otros componentes
maliciosos en el paquete del programa. Ambos tipos de troyanos se pueden
actualizar en secreto de forma remota, por ejemplo por parte de los
programadores responsables, a fin de que los antivirus no puedan detectarlos
con nuevas definiciones. También se pueden agregar nuevas funciones de esta
forma.

5.5 Troyanos Bancarios

Los troyanos bancarios son algunos de los troyanos más extendidos. Debido a
la aceptación cada vez mayor de la banca en línea, además del descuido de
algunos usuarios, esto no es una sorpresa: de hecho, es un método prometedor
para que los atacantes puedan robar dinero rápidamente. Su objetivo es obtener
las credenciales de acceso a las cuentas bancarias. Para ello, utilizan técnicas
de phishing; por ejemplo, envían a las víctimas a una página manipulada en la
que deben ingresar sus credenciales de acceso. Por lo consiguiente, cuando
utilices servicios de banca en línea, debes asegurarte de utilizar métodos de
verificación seguros, como utilizar solo la aplicación del banco correspondiente,
y jamás ingreses tus datos de acceso en una interfaz web.

5.6 Troyanos de DDoS

Los ataques distribuidos de denegación de servicio (DDoS) siguen asechando


en Internet. En estos ataques, un servidor o una red recibe un bombardeo de
solicitudes, generalmente realizadas por una botnet. Por ejemplo, a mediados de
junio del 2020, Amazon debió defenderse de un ataque record en sus servidores.
Por casi tres días, los servicios web de Amazon fueron blanco de un volumen de
datos de 2,3 terabytes por segundo. Para obtener ese tipo de potencia
informática, se requiere una botnet enorme. Las botnets se componen, por así
decirlo, de computadoras zombi. A primera vista, funcionan normalmente. Sin
embargo, también operan silenciosamente como atacantes. La razón detrás de
esto es un troyano con un componente de puerta trasera que duerme oculto en
la computadora y que su operador activa cuando es necesario. Si un ataque de
botnet o DDoS tiene éxito, ya no será posible acceder a sitios web o incluso a
redes completas.

5.7 Troyanos de Antivirus Falsos

Los troyanos de antivirus falsos son particularmente traicioneros. En lugar de


proteger, causan muchos problemas en cada dispositivo. Utilizan presuntos
hallazgos de virus para provocar pánico en usuarios incautos y persuadirlos de
adquirir una protección eficaz pagando una tarifa. Sin embargo, en lugar de un
útil antivirus, el usuario solo obtiene más problemas, ya que sus datos de pago
se reenvían al creador del troyano, el cual abusa de estos datos. Por lo tanto, si
de repente recibes una alerta de virus en tu navegador cuando visitas un sitio
web, debes ignorarla y confiar solamente en el antivirus de tu sistema.

5.8 Trojan-GameThief

Este tipo de programas roba los datos de la cuenta de usuario de los jugadores
online.

5.9 Trojan-IM (Mensajería instantánea)


Los programas Trojan-IM roban tus datos de inicio de sesión y contraseñas para
programas de mensajería instantánea como ICQ, MSN Messenger, AOL Instant
Messenger, Yahoo Pager, Skype, etc.

Uno podría afirmar que actualmente casi nadie utiliza estos programas de
mensajería. Sin embargo, ni siquiera los nuevos servicios de mensajería son
immunes a los troyanos. Facebook Messenger, WhatsApp, Telegram o Signal
también podrían ser blanco de troyanos. Recientemente en diciembre del 2020,
un troyano de Windows era dirigido por un canal de Telegram. La mensajería
instantánea también debe estar protegida de ataques de phishing peligrosos.

El malware tiene funciones extremadamente avanzadas y puede, por ejemplo


conectarse por si solo a redes Wi-Fi, incluso si el usuario desactivó la función en
su dispositivo. El troyano Skygofree también puede monitorear el popular
servicio de mensajería WhatsApp. Lee mensajes e incluso puede robarlos.
5.10 Trojan-Ransom

Este tipo de troyano puede modificar datos en tu computadora, para alterar su


correcto funcionamiento o para que no te deje usar datos específicos. El ciminal
solo restaurará tu computadora a su estado de funcionamiento normal o
desbloqueará tus datos cuando le hayas pagado el rescate exigido.

5.11 Troyanos por SMS


Es posible que se vean como reliquias de siglos pasados, pero siguen estando
activos y representan una amenaza importante. Los troyanos por SMS, como el
malware de Android Faketoken, pueden operar de formas distintas. Por ejemplo,
Faketoken envía mensajes SMS masivos a números internacionales caros y se
disfraza en el sistema como una aplicación de SMS estándar. El dueño del
smartphone tiene que pagar los costos de esto. Otros troyanos por SMS
establecen conexiones a servicios de SMS prémium de alto costo.

5.12 Trojan-Spy

Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por


ejemplo, a través del seguimiento de los datos que ingresas con el teclado, de
capturas de pantalla o de una lista de las aplicaciones en ejecución.

6. Redes De Robots:

Una red de robots (botnet) hace referencia a un grupo de equipos que han sido
infectados por malware y se encuentran bajo el control de un agente malicioso.
El término botnet es una contracción de las palabras robot y "network" (red) y
cada dispositivo infectado se denomina bot.

Las redes de robots (botnets) pueden diseñarse para llevar a cabo tareas ilegales
o maliciosas, como enviar spam, robar datos, distribuir ransomware, hacer clic
en anuncios de forma fraudulenta o realizar ataques de denegación de servicio
distribuido (DDoS). Mientras que ciertos malware como el ransomware afectan
directamente al propietario del dispositivo, el malware de las redes de robots
(botnets) DDoS puede tener distintos niveles de visibilidad; así, algunos malware
están diseñados para adueñarse totalmente del dispositivo, mientras que otros
se ejecutan silenciosamente como un proceso en segundo plano que permanece
a la espera de instrucciones del atacante o "pastor de bots".

. Las rutas de infección incluyen el aprovechamiento de vulnerabilidades en sitios


web, malware con caballos de Troya y la decodificación de autenticaciones
débiles para obtener acceso remoto. Una vez obtenido el acceso, todos estos
métodos de infección dan como resultado la instalación de malware en el
dispositivo de destino, lo que permite tener control remoto al operador de la
botnet. Una vez que un dispositivo ha sido infectado, es posible que intente
autopropagar el malware de la botnet al reclutar otros dispositivos de hardware
en la red circundante.

Si bien es imposible detectar la cantidad exacta de robots en una red de robots


(botnet) específica, las estimaciones para la cantidad total de robots en una red
de robots (botnet) sofisticada varían entre algunos miles hasta más de un millón.

Las razones para utilizar botnets son muy diversas, desde activismo hasta
perturbaciones financiadas por los propios estados, aunque la mayoría de los
ataques pretenden simplemente obtener un beneficio económico.

Una de las características principales de una red de robots (botnet) es la


capacidad de recibir instrucciones actualizadas del pastor de robots. La
capacidad para comunicarse con cada bot de la red permite al atacante alternar
vectores de ataque, cambiar la dirección IP de destino, finalizar un ataque y otras
acciones personalizadas. Los diseños de las redes de robots (botnet) varían,
pero las estructuras de control pueden dividirse en dos categorías generales:

(*Conseguido del siguiente enlace: https://www.cloudflare.com/es-es/learning/ddos/what-is-a-ddos-


botnet/#:~:text=Una%20red%20de%20robots%20(botnet)%20hace%20referencia%20a%20un%20gru
po,dispositivo%20infectado%20se%20denomina%20bot )
BIBLIOGRAFIA

• RANSOMWARE, Información obtenida de:


https://es.malwarebytes.com/ransomware/

• SPYWARE, Información obtenida de:


https://es.malwarebytes.com/spyware/

• ADWARE, Información obtenida de:


https://es.malwarebytes.com/adware/

• GUSANOS, Información obtenida de: https://www.avast.com/es-es/c-


computer-worm

• TROYANOS, Información obtenida de:

https://www.avast.com/es-es/c-trojan

https://latam.kaspersky.com/resource-center/threats/trojans

• REDES DE ROBOTS, Información obtenida de:


https://www.cloudflare.com/es-es/learning/ddos/what-is-a-ddos-
botnet/#:~:text=Una%20red%20de%20robots%20(botnet)%20hace%20r
eferencia%20a%20un%20grupo,dispositivo%20infectado%20se%20den
omina%20bot.

También podría gustarte