Tipos de malware que amenazan nuestros ordenadores

Nosotros en Kaspersky tenemos la gran responsabilidad de avisaros de todas las novedades sobre los ataques informáticos; y al mismo tiempo, os ofrecemos las posibles opciones de protección para que ningún contratiempo os coja desprevenidos. De todas formas, nos damos cuenta de que a veces es difícil distinguir entre los diferentes tipos de malware que existen. Por eso, hemos decidido hacer una clasificación de los malware más comunes, para que tengáis toda la información a vuestro alcance.

Clasficación malware

Nosotros en Kaspersky Lab tenemos la gran responsabilidad de avisaros de todas las novedades sobre los ataques informáticos; y al mismo tiempo, os ofrecemos las posibles opciones de protección para que ningún contratiempo os coja desprevenidos. De todas formas, nos damos cuenta de que a veces es difícil distinguir entre los diferentes tipos de malware que existen. Por eso, hemos decidido hacer una clasificación de los malware más comunes, para que tengáis toda la información a vuestro alcance.

Malware

Virus: hablando de manera sencilla, los virus informáticos son un tipo de código auto-replicante que se instala en los programas instalados sin el consentimiento del usuario. Se pueden diferenciar según el tipo de objetos que infectan, los métodos que utilizan para seleccionar al objeto y las técnicas de ataque. También hay varias formas diferentes, desde adjuntos en los mails hasta enlaces maliciosos que se descargan por Internet, y pueden afectar al SO de muchas maneras. Hoy en día, los virus ya no son tan frecuentes porque los cibercriminales quieren tener más el control sobre la distribución de los malware; de lo contrario, nuevos ejemplares de virus caerían rápidamente en manos de los productores de antivirus.

Worm: los gusanos informáticos, o Worm, son una subclasificación de los virus, ya que se trata también de programas auto-replicantes. Lo que los diferencian de los virus es que no infectan a archivos existentes. Los gusanos se instalan directamente en los ordenadores de las víctimas y se quedan ahí “reposando” hasta que llega el momento adecuado para penetrar en otros sistemas a través, por ejemplo, de la manipulación de redes vulnerables de ordenadores. Como los virus, también los Worm se pueden diferenciar por el método de infección, por ejemplo vía mail, por mensajes instantáneos o compartiendo archivos. Algunos gusanos informáticos son ellos mismos archivos, mientras otros solo residen en la memoria del ordenador.

Troyanos: son todo lo contrario de los virus y de los gusanos. Los Troyanos no son programas auto-replicantes; desde fuera parecen programas legítimos pero están diseñados para atacar a sus víctimas. El nombre Troyano deriva del caballo de Troya de la Grecia antigua; se “disfrazan” de programas útiles para el usuario, pero tienen funciones destructivas y muy peligrosas. Como los Troyanos no son auto-replicantes, no se difunden solos, pero gracias a Internet pueden llegar a un gran número de usuarios. Existen varios tipos, como los Troyanos Backdoor (que quieren tomar el control remoto de los ordenadores de las víctimas) y los Troyanos Downloader (que instalan códigos maliciosos).

Rootkit: en el mundo moderno, los Rootkit son una parte especial de los malware, diseñados específicamente para que el usuario y el software de protección no se enteren de la existencia del malware en el sistema. Se integran en la parte más profunda del sistema operativo. Algunos Rootkit incluso se activan antes de que arranque el mismo sistema operativo, y esta variedad se llama Bootkit. Algunos programas antivirus muy sofisticados consiguen detectar los Rootkit y deshacerse de ellos.

Backdoor (RAT): los Backdoor (o Remote Administration Tools), son aplicaciones a través de las cuales algunas personas (administradores de sistemas y cibercriminales) pueden acceder al sistema del ordenador sin que el usuario se entere y dé su consentimiento. Dependiendo de las funcionalidades de los backdoor, los hacker pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar ficheros, encender los micrófonos o la cámara del dispositivo, registrar la actividad del ordenador y enviarla al cibercriminal.

Downloader: se trata de pequeñas piezas de códigos que se utilizan para coger del sistema archivos ejecutables o cualquier otro archivo que sirva para llevar a cabo algunas tareas específicas desde el servidor del cibercriminal. Una vez que el usuario haya descargado los downloader desde un adjunto de un mail o de una imagen, ellos comunican con el servidor de comando y envían instrucciones para descargar otros malware en el sistema.

El primer paso para proteger nuestros ordenadores es conocer las características de los malware que existen hoy en día. El otro, naturalmente, es elegir un antivirus robusto y que sea capaz de defendernos de todos los posibles ataques.

SnapChat

Cuidado, ¡los mensajes enviados por SnapChat no se borran!

Todo el mundo sabe que nada de lo que ocurre en la Red desaparece para siempre, lo único que se puede anular es nuestra privacidad o, en algunos casos, nuestro orgullo. Por eso, cuando nos hablaron de SnapChat, un servicio con el que supuestamente se pueden enviar imágenes y vídeos que serán visualizados por el destinatario solo algunos segundos, nos hemos quedado un poco sorprendidos.

SnapChat
Consejos