Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA
ACTIVIDAD #1
TIPOS DE MALWARE
TIPOS DE SOFTWARE ANTIVIRUS
Página 2 de 7
TIPOS DE MALWARE
1. Virus
Los virus han estado desde los inicios de la computación. De hecho, el famoso
informático John von Neumann hizo el primer trabajo académico en la teoría de
programas informáticos auto-replicantes en el año 1949. Los primeros ejemplos de lo
cual podría ser clasificado como virus fueron detectados a partir de la década de los
70.
La primordial característica que debería tener un programa para ser calificado como
virus es que el objetivo de reproducirse se encuentre programado en sí mismo. Esto
es un mecanismo mediante el cual este tipo de malware distribuye copias de sí mismo,
empleando cualquier medio para programarse. Otra característica común en los virus
es que son encubiertos, lo cual hace difícil identificar su presencia en un sistema sin
el apoyo de programas de estabilidad dedicados denominados antivirus.
Los virus se ocultan en archivos de PC, y el sistema debería llevar a cabo aquel
documento (es mencionar realizar el código) para que el virus realice su trabajo sucio.
Después te mostramos como se ordenan los virus, dependiendo de si se intentan
archivos ejecutables, archivos de datos, o se almacenan en la zona de arranque del
disco duro de un sistema especial.
Página 3 de 7
1.3. Virus de macros
Los virus que atacan Microsoft Office eran bastante habituales
hace ciertos años, sin embargo, las amenazas de virus de
macros se han limitado en tiempos actuales debido a que los
macros no revisados son automáticamente deshabilitados en
Office y no se les posibilita ejecutarse.
Entre los infames ejemplos de virus durante los años se hallan el virus Concept,
el virus Chernobyl (también conocido como CIH), el virus Anna Kournikova, el
virus Brain y RavMonE.exe.
2. Gusanos
Un gusano es un programa sin dependencia que se reproduce a él
mismo sin atacar e infectar archivos específicos que ya se
encuentren presentes en una PC. Imagina a los gusanos como
pequeños programas que se replican a sí mismos en una PC y
destruyen los archivos y datos en ella. Los gusanos muchas veces
atacan los archivos del sistema operativo, y continúan operando
hasta que el disco en que se almacenan se vacía.
Varios gusanos fueron creados solo para propagarse y no se ocupan de modificar los
sistemas en los cuales se reproducen.
3. Troyanos
Los troyanos se propagan disfrazados como programa rutinario que
persuade a la víctima para instalarse en su computadora. El concepto
se deriva de la vieja historia griega del caballo de madera que ha sido
utilizado para irrumpir la localidad de Troya sin ser sospechado, los
troyanos de PC son igual de peligrosos.
Página 4 de 7
En la actualidad los troyanos son considerados la clase más peligrosa de malware,
especialmente, esos que son diseñados para hurtar información financiera de los
usuarios.
Entre los ejemplos notables se integran además troyanos desarrollados por gobiernos
y agencias gubernamentales como por ejemplo el FBI, la NSA, y el GCHQ.
4. Rootkits
Un rootkit es una recolección de programa especialmente elaborado para permitirle
al malware juntar información acerca de tu sistema. Empero estando en segundo
plano, un rootkit puede permitirles a diversos tipos de malware que se introduzcan al
sistema.
Este programa funciona como una puerta trasera para que el malware entre y cause
estragos, y ahora permanecen siendo utilizados extensivamente por los hackers para
infectar los sistemas.
5. Ransomware
El ransomware bloquea la entrada a los datos de una víctima,
amenazándolo de publicarlos o borrarlos hasta que un rescate sea
pagado.
Los ransomware más básicas tienen la posibilidad de bloquear piezas del sistema
que resulten difíciles de liberar para la mayor parte de personas, en lo que la
diversidad más avanzada de ransomware codifica los archivos de la víctima,
haciéndolos inaccesibles, y exigiendo un pago de un rescate para descifrar los
archivos.
Los ransomware típicamente son transportados utilizando un troyano que involucra
datos disfrazados como archivos legítimos.
Página 5 de 7
difícil. Pese a su difusión en plataformas computadora, el ransomware que busca
atacar sistemas operativos móviles además está en levanta.
Sin embargo, está Fusob, una de las familias de ransomware de dispositivos móviles
más utilizadas, que ha empleado estrategias de terror para extorsionar a los
individuos a costear un rescate.
6. Keyloggers
Los keyloggers comúnmente no son capaces de filmar información que
es introducida utilizando teclados virtuales y otros dispositivos
externos, sin embargo, los teclados físicos son un peligro al ser víctima
de esta clase de malware.
7. Grayware
Se usa para explicar aplicaciones y archivos no deseados que, aunque no se
cataloguen como malware, tienen la posibilidad de agravar el rendimiento de las pcs
y llevarlas a peligros de estabilidad. Al menos, dichos programas se comportan de
una manera incomoda o indeseable, y en el peor de los casos, tienen la posibilidad
de monitorear un sistema y mandar la información remotamente.
7.1. Adware
Aunque los programa que se financian con anuncios ahora
son más frecuentes, y los llaman adware en ciertos círculos,
el término fue vinculada al malware ya hace tiempo. Mientras
tanto que el adware puede referirse a cualquier programa
que es respaldado por anuncios, los adwares malignos
comúnmente presentan anuncios a modo de ventanas
emergentes que no tienen la posibilidad de ser cerradas.
7.2. Spyware
El spyware, como dice su nombre, es un programa que una y otra vez te espía.
Su objetivo primordial es continuar tus ocupaciones en internet para enviarte
adware. El spyware además es utilizado para juntar datos sobre una
organización sin su entendimiento, y enviarla a otra entidad.
Página 6 de 7
TIPOS DE SOFTWARE ANTIVIRUS
Página 7 de 7