martes, 28 de febrero de 2012

Malware


Los tipos de malware son:

Virus clásicos. Programas que infectan a otros programas para infectar su código y tomar el control del programa. Para que funcionen es necesario ejecutar su archivo. Tardan mas en infectar que los gusanos de red.

Gusanos de red. Este tipo de malware se distribuye por los recursos de red. Su nombre implica que se infiltran en el ordenador mediante los estos recursos. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al
 infltarse en un ordenador , el gusano intenta obtener las direcciones de otros equipos en la red LAN para empezar enviarles sus copias. También suelen usar los datos de los contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.


Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a las personas que lo crearon; destruyen o alteran datos con malas  intenciones, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino que son propagados con el nombre de algún tipo de software por personas. Son capaces de causar mucho más daño que los virus clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

Phishing. Es una variedad de programas espías que se propaga a través de correo. Intentan recibir los datos confidenciales del usuario, de carácter bancario usualmente. Los emails phishing están diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa en la que se va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Otra clase de Spam son aquellas que hacen propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún negocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc.El Spam genera una carga adicional a los servidores de correo. El nombre es originario de una marca de carne enlatada usada durante la segunda guerra mundial.


Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales y penetrar en otros ordenadores, etc.



No hay comentarios:

Publicar un comentario