Malware
Resumen
Se describe los distintos tipos de malware. ¡¡Empieza a aprender CCNA 200-301 gratis!!
Tabla de Contenido
1. Descripción General del Malware
Ahora que conoces las herramientas que usan los hackers, este tema te presenta los diferentes tipos de malware que utilizan los hackers para obtener acceso a dispositivos finales.
Los terminales son especialmente propensos a ataques de malware. Es importante saber acerca del malware porque los actores de amenazas confían en que los usuarios instalen malware para ayudar a explotar las brechas de seguridad.
Haz clic en Reproducir para ver una animación de los tres tipos más comunes de malware.
2. Virus y Caballos de Troya
El primer tipo de malware informático y el más común son los virus. Los virus requieren una acción humana para propagarse e infectar otros equipos. Por ejemplo, un virus puede infectar un equipo cuando la víctima abre un adjunto de correo electrónico, abre un archivo de una unidad USB o descarga un archivo.
Se ocultan mediante su unión a código informático, al software o a los documentos del equipo. Cuando se abre, el virus se ejecuta e infecta el equipo.
Los virus pueden:
- Modificar, dañar, eliminar archivos o borrar discos duros completos en una PC.
- Causar problemas de arranque del equipo, dañar aplicaciones.
- Capturar y enviar información confidencial a los atacantes.
- Acceder a cuentas de correo electrónico y utilizarlas para propagarse.
- Permanecer inactivo hasta que el atacante lo requiera.
Los virus modernos se desarrollan con intenciones muy específicas, como las indicadas en la tabla.
Tipos de Virus | Descripción |
---|---|
Virus en el sector de arranque | El virus ataca el sector de arranque, la tabla de particiones de archivos o el sistema de archivos. |
Virus de firmware | El virus ataca el firmware del dispositivo. |
Virus de Macros | El virus utiliza la función de macros de MS Office con fines maliciosos. |
Virus del Programa | El virus se introduce en otro programa ejecutable. |
Virus de Script | El virus ataca al intérprete del SO que se utiliza para ejecutar los scripts. |
Los actores de amenazas usan caballos de Troya para comprometer a los hosts. Un troyano es un programa que parece útil pero también transporta código malicioso. Los troyanos a menudo se proporcionan con programas gratuitos en línea, como los juegos de equipo. Los usuarios desprevenidos descargan e instalan el juego, junto con el caballo de Troya.
Existen varios tipos de caballos de Troya como se describe en la tabla.
Tipo de Caballo de Troya | Descripción |
---|---|
Acceso remoto | El troyano permite el acceso remoto no autorizado. |
Envío de datos | El caballo de Troya proporciona al actor de la amenaza datos sensibles, como las contraseñas. |
Destructivo | El caballo de Troya corrompe o borra los archivos. |
Proxy | El caballo de Troya utilizará la computadora de la víctima como dispositivo de origen para lanzar ataques y realizar otras actividades ilegales. |
FTP | El caballo de Troya permite servicios de transferencia de archivos no autorizados en los dispositivos finales. |
Desactivador de software de seguridad | El caballo de Troya impide que los programas antivirus o los cortafuegos funcionen. |
Denegación de Servicio (DoS) | El caballo de Troya frena o detiene la actividad de la red. |
Registrador de Teclas | El caballo de Troya intenta activamente robar información confidencial, como números de tarjetas de crédito, registrando las pulsaciones de teclas introducidas en un formulario web. |
Los Virus y los caballos Troyanos son solo dos tipos de malware que utilizan los delincuentes. Existen muchos otros tipos de malware diseñados con fines específicos.
3. Otros Tipos de Malware
La tabla muestra detalles sobre muchos tipos diferentes de malware.
Malware | Descripción |
---|---|
Adware |
|
Ransomware |
|
Rootkit |
|
Spyware |
|
Gusano |
|
¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.