jueves, marzo 28, 2024

¿Malware qué es?

Llevamos luchando contra la amenaza del malware desde el nacimiento de la informática. Pero ¿qué es exactamente el malware? En este artículo lo definimos, presentamos sus tipos más comunes y explicamos cómo saber si hay una posible infección de malware en los dispositivos.

Phishing, smishing y malware, las técnicas más utilizadas por los ciberdelincuentes

¿Malware qué es?

Malware o «software malicioso» es un término amplio que se usa para describir cualquier programa o código malicioso que sea dañino para un sistema.

El malware malicioso, invasivo e intencionalmente malicioso intenta invadir, dañar o deshabilitar computadoras, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo con control parcial sobre el funcionamiento del dispositivo. Al igual que la gripe, puede interferir con el funcionamiento normal.

El propósito de este malware es extorsionar ilegalmente a los usuarios. Si bien el malware no puede dañar el hardware del sistema o los dispositivos de red, con una excepción conocida (consulte la sección de Android de Google), puede robar, cifrar o eliminar sus datos, alterar o secuestrar funciones básicas de la computadora y monitorear la actividad de su computadora sin permiso o sin permiso.

¿Cuáles son los tipos más comunes de malware?

Estos son los elementos no autorizados más comunes en la biblioteca de malware:

• El adware es software no deseado diseñado para mostrar anuncios en su pantalla (generalmente en su navegador).

Por lo general, utiliza un método secreto: finge ser legítimo o se adjunta a otro programa para engañar a los usuarios para que se instalen en su PC, tableta o dispositivo móvil.

• El spyware es software malicioso que observa en secreto la actividad de un usuario en una computadora sin permiso y lo informa al autor del software.

Un virus es malware que se adhiere a otro programa y, cuando se ejecuta (generalmente sin el conocimiento del usuario), se replica modificando otros programas en la computadora e infectándolos con su propio segmento de código.

• Un troyano o caballos de Troya son uno de los tipos de malware más peligrosos. Suele comportarse como algo útil para engañar al usuario.

Una vez que ingresa al sistema, los atacantes detrás del troyano pueden obtener acceso no autorizado a la computadora infectada. A partir de ahí, los troyanos se pueden usar para robar información financiera o instalar amenazas como virus y ransomware.

• Un virus es software malicioso que se asocia con otro programa y, cuando se ejecuta, a menudo sin el conocimiento del usuario, se reproduce modificando y dañando otros programas en la computadora con fragmentos de su código.

• Un gusano es un malware similar a un virus que se replica para propagarse a otras computadoras en una red, a menudo causando daños y destruyendo datos y archivos.

• El ransomware es malware que impide que los usuarios accedan a los dispositivos o cifren sus archivos y luego los obliga a pagar un rescate para devolver esos archivos.

El ransomware ha sido reconocido como el arma elegida por los ciberdelincuentes porque exige pagos rápidos y lucrativos en criptomonedas difíciles de rastrear. El código detrás del ransomware está fácilmente disponible a través de mercados en línea ilegales, y defenderse de él es muy difícil.

• Un rootkit es un tipo de malware que otorga a los atacantes privilegios de administrador en un sistema infectado. A menudo está diseñado para ocultarse al usuario, a otros programas del sistema y al propio sistema operativo.

• Un registrador de pulsaciones de teclas es un programa malicioso que registra todos los clics de los usuarios en las teclas, almacena la información recopilada y la envía a un atacante que busca información confidencial, como nombres de usuario, contraseñas o detalles de la tarjeta de crédito.

• La minería maliciosa de criptomonedas, también conocida como minería aleatoria o cryptojacking, es una parte cada vez más común del malware instalado por troyanos. Permite que otros usen su computadora para extraer criptomonedas como Bitcoin o Monero.

El malware de minería de criptomonedas utiliza los recursos de su computadora, pero deposita las ganancias en su propia cuenta, no en la del propietario de la computadora. En pocas palabras, el malware de minería de criptomonedas roba sus recursos para ganar dinero.

• Un exploit es un tipo de malware que aprovecha los errores y vulnerabilidades del sistema para que el creador del exploit pueda controlarlo.

El exploit está asociado, entre otras amenazas, con anuncios maliciosos, piratería a través de un sitio web legítimo y descarga involuntaria de contenido malicioso de un sitio web peligroso.

El contenido malicioso intentará instalarse en la computadora después de una descarga no deseada. Ni siquiera tienes que hacer clic. Todo lo que tienes que hacer es visitar un buen sitio web en el día equivocado.

¿Cómo puedo saber si estoy infectado con malware?

El malware puede manifestarse a través de varios comportamientos. Aquí hay algunas señales de que tiene malware en su sistema:

• La computadora se ralentiza. Uno de los principales efectos del malware es ralentizar el sistema operativo, ya sea que esté navegando por Internet o simplemente usando sus aplicaciones localmente.

• La pantalla está llena de anuncios molestos que no deberían mostrarse. Los anuncios emergentes no deseados son un signo típico de infección de malware. En particular, está asociado con una forma de malware conocida como adware.

Además, los mensajes emergentes a menudo se asocian con otras amenazas de malware ocultas. Así que si algo como «¡ENHORABUENA, HA GANADO UNA SESIÓN GRATUITA CON NUESTRA VIDENTE!» en un mensaje emergente, no haga clic en él. Sea cual sea el premio que el anuncio promete, le saldrá muy caro.

• El sistema falla constantemente o muestra una pantalla azul de la muerte (blue screen of death), que puede aparecer en Windows cuando encuentra un error crítico.

• Nota una misteriosa pérdida de espacio libre en disco, posiblemente debido a malware no deseado en su disco duro.

• Hubo un extraño aumento en la actividad del sistema en Internet.

• El uso de recursos del sistema es inusualmente alto y el ventilador de la computadora funciona a toda velocidad, lo que indica que la actividad del malware estaba consumiendo recursos del sistema en segundo plano.

• La página de inicio de su navegador cambia sin su permiso. Asimismo, los enlaces en los que haga clic lo llevarán a un sitio web no deseado.

Esto generalmente significa que hizo clic en la ventana emergente «Felicitaciones» y descargó algún software no deseado. También podría deberse a que el navegador es demasiado lento para responder.

• De repente, el navegador se llena de nuevas barras de herramientas, extensiones o complementos.

• Su producto antivirus ha dejado de funcionar y no puede actualizarlo, dejándolo desprotegido contra el desagradable malware que lo ha desactivado.

• También es posible un ataque de malware malicioso e intencionalmente provocativo. Este es un caso de ransomware, un programa que se anuncia públicamente, le dice que tiene sus datos y exige un rescate para devolver sus archivos.

• Incluso si todo parece funcionar bien en su sistema, no sea demasiado presumido, porque no ser consciente de un problema no significa necesariamente que no exista.

El software malicioso poderoso puede esconderse en lo profundo de su computadora y espiar sus datos sin previo aviso, ya que roba contraseñas, roba archivos confidenciales o usa su computadora para propagarse a otras computadoras.

¿Qué tipo de malware es el más conocido en su país?

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

LO MÁS LEÍDO