Las brechas de seguridad, el robo de información y de datos personales, así como la suplantación de identidad, entre otros,

Los cinco malwares más peligrosos.


Las brechas de seguridad, el robo de información y de datos personales, así como la suplantación de identidad, entre otros, están a la orden del día. Generalmente denominamos a éstos como “virus”, algo muy común a la vez que erróneo. En el siguiente artículo podrás conocer qué es el malware, nombre correcto para denominar los casos anteriores, además de los cinco ejemplos más habituales.

¿Qué es el malware?


El malware es un programa informático específicamente diseñado para perturbar o dañar un sistema. En español también lo conocemos como programa maligno o malicioso cuya misión es obtener datos. Consiste en un sistema informático, que se instala en un ordenador o red de ordenadores, así como a móviles, con el fin de extraer diversa información, como, claves de correos electrónicos, bases de datos de clientes, datos confidenciales e información bancaria y credenciales de acceso, entre otros. La instalación del sistema informático se realiza sin el consentimiento del usuario y, en muchas ocasiones, ni siquiera éste es consciente de la existencia de estos programas dañinos, debido a que los malwares están diseñados para engañar a los usuarios e instalarse de manera sigilosa o, por el contrario, de manera forzosa.

A menudo definimos como virus todos los diferentes tipos de malware, concepto que debemos diferenciar, ya que existen muchos tipos de malware, y dentro de éste encontramos los virus. Durante el siguiente texto mencionaremos cinco ejemplos de malware acompañados de un ejemplo representativo.

Virus informático


Según la RAE, un virus informático es un “programa introducido subrepticiamente en la memoria de una computadora que, al activarse, afecta a su funcionamiento destruyendo total o parcialmente la información almacenada”.

Uno de los ejemplos más destacados es el Ramsonware, durante este año han existido infinidad de casos en los que un sistema ha sido víctima de este tipo de virus. Éste consiste en cifrar todos los archivos de un ordenador y pedir un rescate para conocer el código para descifrarlos.

Podemos destacar el reciente caso de Cadena SER, este virus provocó que, durante cuatro días, emisoras locales y regionales, no pudieran emitir.

Phishing


El Phishing es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta. Este malware utiliza técnicas basadas en ingeniería social, haciéndose pasar por una entidad de confianza en una aparente comunicación oficial electrónica: correo electrónico, mensajería instantánea, redes sociales o incluso utilizando también llamadas telefónicas.

Uno de los últimos casos conocidos es la suplantación de la entidad de mensajería, Correos. Este consistió en un mensaje de texto en el que SMS spoofing’ para falsificar el remitente conocemos al remitente y hace referencia al pago de aduanas. Esta web es aparentemente segura, pues dispone de un certificado SSL auténtico y dominio ‘https’ para darle veracidad.

Spyware


Es un programa espía que recopila la información sobre los hábitos y el historial de información, así como información personal, de un ordenador para después transmitirla a una entidad externa sin que el usuario tenga conocimiento de este acto.

Este tipo de malware lo podemos encontrar dentro de otro software o en descargas que realizamos en sitios web, o incluso puede ser instalado cuando el usuario abre un archivo adjunto de un correo electrónico. Además de recopilar información sobre la víctima puede tomar el control de ciertas funciones del sistema, lo que aprovecha para mostrar anuncios, redirigir a páginas web no seguras o llevar a cabo otras tareas encaminadas a molestar al usuario.

Pegasus, es un spyware que afectó a WhatsApp el pasado mes de noviembre, atacó tanto dispositivos de usuarios particulares cómo a las empresas o autónomos que utilizan WhatsApp for Business y la versión del cliente Enterprise. Este malware se ejecutaba en segundo plano, por lo que el usuario no tenía conocimiento de que se había instalado en su dispositivo. Afectó tanto a dispositivos móviles con sistema operativo iOS como Android.

Troyano


A este tipo de malware también lo conocemos como “caballo de Troya”, actúa camuflándose como software legítimo para intentar acceder a los sistemas de los usuarios. Su manera de actuar, normalmente consiste en que algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas operativos. Una vez que los troyanos han sido ejecutados e instalados en el sistema, permiten a los cibercriminales espiar al usuario, robar sus datos confidenciales y obtener acceso a través de una puerta trasera (backdoor) a su sistema, esto permite la administración remota de dicho sistema a un usuario no autorizado.

Una de las principales diferencias de los troyanos con otros virus como los gusanos informáticos, es que estos primeros no pueden multiplicarse

Uno de los troyanos más destacado en este 2019 ha sido el malware Emotet, diseñado para registrar datos personales y robar datos financieros. Su última actuación ha sido en octubre. A través de una campaña masiva de spam se infiltra en los sistemas sin el consentimiento de los usuarios, así modifica la configuración del sistema y utiliza el ordenador infiltrado para proliferar con más virus.

Gusano


Un gusano informático es un malware que se multiplica para propagarse a otros sistemas mediante una red informática. Para acceder a un sistema utiliza las brechas de seguridad de éste. Los gusanos casi siempre realizan una acción perjudicial en la red, por mínima que sea, como por ejemplo consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino.

Este malware se difunde realizando copias de sí mismo, alojándolas en diferentes ubicaciones del sistema, su objetivo suele ser colapsar los sistemas y las redes informáticas, impidiendo el trabajo de los usuarios.

Uno de los gusanos más conocidos es el Bondat. Está escrito en JavaScript y sirve como un vector de infección inicial, a través de la descarga de diferentes archivos que realizan acciones maliciosas. Se propaga por medios extraíbles mediante el método LNK, es una técnica que consiste en ejecutar el malware para después abrir el archivo correspondiente, de esta manera consigue pasar desapercibido. Posteriormente, Bondat es capaz de controlar los equipos, tanto con sistema operativo Windows como mac, infectado para unirlos a una red de robots informáticos.

 

Algunos de nuestros clientes

Insefor, Servicios a empresas
Camara Agraria de León
VicMas, fabria de armarios
Vinotecnia, Loboratorio Enologico
Pensión Sandoval
Talleres Tailon

Configuraciones de cookies

×

Cookies funcionnales

Este sitio utiliza cookies para garantizar su correcto funcionamiento y no se puede desactivar desde nuestros sistemas. No los usamos con fines publicitarios. Si se bloquean estas cookies, ciertas partes del sitio no podrán funcionar.

Medida de visitas

Este sitio utiliza cookies de análisis y medición de audiencia, como Google Analytics y Google Ads, para evaluar y mejorar nuestro sitio web.

Contenido interactivo

Este sitio utiliza componentes de terceros, como ReCAPTCHA, Google Maps, que pueden depositar cookies en su máquina. Si decide bloquear un componente, el contenido no aparecerá.

Redes Sociales / Videos

Las redes sociales y los complementos de video, que usan cookies, están presentes en este sitio web. Mejoran la usabilidad y promoción del sitio a través de diferentes interacciones sociales.

    Otras cookies

    Este SITIO WEB utiliza una serie de cookies para administrar las sesiones de los usuarios, por ejemplo.

    Activation