Conecta con nosotros

Noticias

Kaspersky Lab hace una clasificación de los distintos tipos de malware que existen

Publicado el

Kaspersky Lab hace una clasificación de los distintos tipos de malware que existen 51

Kaspersky Lab hace una clasificación de los distintos tipos de malware que existen

Virus, gusanos, troyanos.. son muchos los peligros que acechan en la red a los que está expuesto nuestro equipo. Es importante tener claro que es cada uno y a qué nos enfrentamos cuando llega el momento. Desde Kaspersky Lab han hecho una clasificación de los distintos tipos de malware que existen para que conozcamos sus diferencias. Echémosle un vistazo:

MS Recomienda

Aprende a realizar streaming de vídeo de forma eficaz Leer
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Virus: Son un tipo de código auto-replicante que se instala sin el consentimiento del usuario. Se pueden diferenciar según aquello que infectan, los métodos que utilizan para seleccionar el objeto y las técnicas de ataque. Pueden aparecer en forma de adjuntos en los correos electrónicos o como enlaces maliciosos que se descargan por Internet (e infectan el sistema operativo de múltiples formas). Hoy en día, los virus ya no son tan frecuentes porque los cibercriminales quieren tener mayor control sobre la distribución del malware; de lo contrario, nuevos tipos de virus caerían rápidamente en manos de los fabricantes de soluciones de seguridad.

Gusanos: Los “worms” son una sub-clasificación de los virus, ya que también son programas auto-replicantes. Difieren de los virus en que no infectan a archivos existentes sino que se instalan directamente en los ordenadores y se quedan allí hasta que llega el momento adecuado para penetrar en otros sistemas a través, por ejemplo, de redes vulnerables. Como los virus, los gusanos también infectan vía email a través de mensajes instantáneos o compartiendo archivos. Algunos gusanos informáticos son archivos en sí mismos, mientras que otros solo residen en la memoria del equipo.

Troyanos: Son todo lo contrario que los virus y los gusanos. Los troyanos parecen programas legítimos pero están diseñados para atacar. El nombre procede del caballo de Troya de la antigua Grecia ya que se “disfrazan” de programas útiles para el usuario, pero tienen funciones destructivas. Los Troyanos no son auto-replicantes, por lo que no se difunden solos, aunque llegan a un gran número de usuarios a través de Internet. Existen varios tipos, como los Troyanos Backdoor (que quieren tomar el control remoto de los ordenadores de las víctimas) y los Troyanos Downloader (que instalan códigos maliciosos).

Ransomware: Está exclusivamente diseñado para extorsionar a sus víctimas y conseguir dinero. Para ello les dice que tienen un software pirateado o que han visto vídeos ilegales, para que así reaccionen rápidamente ante el aviso y paguen una “multa”. La variante más peligrosa es la que cifra nuestros archivos, impidiéndonos el acceso a los mismos a no ser que paguemos una fianza.

Rootkit: Son una parte especial del malware, ya que están diseñados específicamente para que ni el usuario ni la solución de seguridad se enteren de su presencia en el sistema. Algunos incluso se activan antes de que arranque el sistema operativo (este rootkit se llama Bootkit), haciendo muy difícil tanto su detección como eliminación.

Backdoor (RAT): Este malware, conocido en inglés como “Remote Administration Tools”, es una aplicación a través de la cual los cibercriminales pueden acceder al ordenador sin que el usuario se entere. Dependiendo de las funcionalidades de los backdoor, los hackers pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar archivos, encender los micrófonos o la cámara del dispositivo o registrar la actividad del ordenador y enviársela al cibercriminal.

Downloader: Son pequeñas piezas de códigos que sirven para descargar código malicioso de todo tipo en la víctima desde el servidor del cibercriminal.

Para los expertos de Kaspersky Lab: «Es importante contar con una solución de seguridad fuerte que sea capaz de defendernos de todos los posibles ataques de malware independientemente del dispositivo que utilicemos».

Lo más leído