Está en la página 1de 4

Presentación

Nombre: Daniela Apellido: Rojas Mateo

Matricula: 20240802

Carrera: Seguridad Informática

Materia: Introducción a la ciberseguridad

Nombre del docente: Gerald Williams Silvania Javiel

Tema:Tipos de MALWARE

Fecha: 21/03/2024

Virus:

Fecha de detección: El primer virus conocido es el Creeper, detectado en 1971.


Características: Se propaga insertándose en programas y archivos ejecutables. Puede causar
daños en el sistema, eliminar archivos o simplemente replicarse.
Información recopilada: Puede variar según la función del virus, pero generalmente busca
información confidencial del usuario o sistema.
Sistemas operativos: Puede afectar a cualquier sistema operativo que ejecute programas o
archivos ejecutables.

Gusano (Worm):

Fecha de detección: El gusano Morris, descubierto en 1988, es uno de los primeros ejemplos.
Características: Se propaga a través de redes y sistemas sin intervención humana. Puede
replicarse y consumir recursos del sistema.
Información recopilada: Puede buscar vulnerabilidades en sistemas o recopilar información
de la red.
Sistemas operativos: Puede afectar a cualquier sistema con una conexión de red.
Troyano (Trojan):

Fecha de detección: Aparecieron en la década de 1970, pero el primer troyano conocido es el


Caballo de Troya, detectado en 1982.
Características: Se disfraza de software legítimo para engañar al usuario y obtener acceso no
autorizado al sistema. Puede abrir una puerta trasera para futuros ataques.
Información recopilada: Puede robar datos sensibles como contraseñas o información
bancaria.
Sistemas operativos: Puede afectar a cualquier sistema operativo que ejecute software
descargado o instalado por el usuario.

Ransomware:

Fecha de detección: Los primeros casos documentados se remontan a principios de la década


de 2010.
Características: Encripta los archivos del usuario y exige un rescate para su liberación. Puede
causar grandes interrupciones en la productividad.
Información recopilada: No suele recopilar información, pero bloquea el acceso a los
archivos del usuario.
Sistemas operativos: Puede afectar a cualquier sistema operativo que almacene datos
importantes.

Spyware:

Fecha de detección: Surgieron a finales de la década de 1990.


Características: Se instala en un dispositivo sin el conocimiento del usuario para recopilar
información personal y enviarla a terceros.
Información recopilada: Puede recopilar información de navegación, contraseñas, historial de
chat, etc.
Sistemas operativos: Puede afectar a cualquier sistema operativo con capacidades de
navegación e instalación de software.

Keylogger:

Fecha de detección: Se conocen desde la década de 1970.


Características: Registra las pulsaciones de teclas del usuario para robar información
confidencial como contraseñas.
Información recopilada: Registra todas las pulsaciones de teclas, incluidas las contraseñas y
otra información confidencial.
Sistemas operativos: Puede afectar a cualquier sistema operativo donde esté instalado.

Adware:

Fecha de detección: Surgió a finales de la década de 1990.


Características: Muestra anuncios no deseados en el dispositivo del usuario. Puede ralentizar
el sistema y consumir ancho de banda.
Información recopilada: Puede recopilar datos de navegación y comportamiento del usuario
para dirigir anuncios específicos.
Sistemas operativos: Puede afectar a cualquier sistema operativo que ejecute navegadores
web u otras aplicaciones con fines publicitarios.

Rootkit:

Fecha de detección: Aunque las técnicas utilizadas en los rootkits datan de la década de
1980, los primeros rootkits modernos se detectaron a principios de la década de 2000.
Características: Oculta la presencia de otros malware o actividades maliciosas en el sistema.
Información recopilada: Puede permitir el acceso remoto al sistema comprometido sin ser
detectado.
Sistemas operativos: Puede afectar a cualquier sistema operativo, pero es más común en
entornos basados en Windows y Unix.

Botnet:

Fecha de detección: Se han observado desde principios de la década de 2000.


Características: Consiste en una red de dispositivos infectados controlados de forma remota
por un atacante. Pueden utilizarse para realizar ataques de denegación de servicio (DDoS) u
otras actividades maliciosas.
Información recopilada: Puede recopilar datos de las máquinas infectadas y utilizarlas para
lanzar ataques coordinados.
Sistemas operativos: Puede afectar a cualquier sistema operativo conectado a Internet.

AdFraud:

Fecha de detección: Se ha vuelto más prominente en los últimos años.


Características: Genera clics publicitarios falsos o tráfico web para obtener ingresos
fraudulentos para el creador del malware.
Información recopilada: Puede recopilar información sobre los hábitos de navegación y
generar actividad de clics falsos.
Sistemas operativos: Puede afectar a cualquier sistema operativo con un navegador web y
conexión a Internet.

CONCLUSION

El mundo del malware es diverso y en constante evolución, con una amplia gama de
tipos diseñados para diversos propósitos maliciosos. Desde los primeros virus y gusanos
hasta las formas más sofisticadas de ransomware y botnets, el malware continúa
representando una seria amenaza para la seguridad informática en todos los sistemas
operativos y plataformas. Estos programas maliciosos pueden comprometer la
privacidad, la integridad de los datos y la funcionalidad de los sistemas afectados, lo
que destaca la importancia de mantener medidas de seguridad robustas, como la
actualización de software, el uso de programas antivirus y la educación sobre seguridad
cibernética para prevenir y mitigar los efectos del malware.

Referencias bibliográficas

https://www.avast.com/es-es/c-malware

https://www.kaspersky.es/resource-center/threats/types-of-malware

https://latam.kaspersky.com/resource-center/threats/types-of-malware

También podría gustarte