{"id":1776,"date":"2013-10-29T11:00:22","date_gmt":"2013-10-29T11:00:22","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1776"},"modified":"2020-02-26T17:20:05","modified_gmt":"2020-02-26T15:20:05","slug":"tipos-de-malware-que-amenazan-nuestros-ordenadores","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/tipos-de-malware-que-amenazan-nuestros-ordenadores\/1776\/","title":{"rendered":"Tipos de malware que amenazan nuestros ordenadores"},"content":{"rendered":"<p>Nosotros en <a href=\"http:\/\/www.kaspersky.es\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab<\/a> tenemos la gran responsabilidad de avisaros de todas las novedades sobre los ataques inform\u00e1ticos; y al mismo tiempo, os ofrecemos las posibles opciones de protecci\u00f3n para que ning\u00fan contratiempo os coja desprevenidos. De todas formas, nos damos cuenta de que a veces es dif\u00edcil distinguir entre los diferentes tipos de malware que existen. Por eso, hemos decidido hacer una clasificaci\u00f3n de los malware m\u00e1s comunes, para que teng\u00e1is toda la informaci\u00f3n a vuestro alcance.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230031\/Malware-ES.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1777\" alt=\"Malware\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230031\/Malware-ES.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Virus:<\/b> hablando de manera sencilla, los virus inform\u00e1ticos son un tipo de c\u00f3digo auto-replicante que se instala en los programas instalados sin el consentimiento del usuario. Se pueden diferenciar seg\u00fan el tipo de objetos que infectan, los m\u00e9todos que utilizan para seleccionar al objeto y las t\u00e9cnicas de ataque. Tambi\u00e9n hay varias formas diferentes, desde adjuntos en los mails hasta enlaces maliciosos que se descargan por Internet, y pueden afectar al SO de muchas maneras. Hoy en d\u00eda, los virus ya no son tan frecuentes porque los cibercriminales quieren tener m\u00e1s el control sobre la distribuci\u00f3n de los malware; de lo contrario, nuevos ejemplares de virus caer\u00edan r\u00e1pidamente en manos de los productores de antivirus.<\/p>\n<p><b>Worm: <\/b>los gusanos inform\u00e1ticos, o Worm, son una subclasificaci\u00f3n de los virus, ya que se trata tambi\u00e9n de programas auto-replicantes. Lo que los diferencian de los virus es que no infectan a archivos existentes. Los gusanos se instalan directamente en los ordenadores de las v\u00edctimas y se quedan ah\u00ed \u201creposando\u201d hasta que llega el momento adecuado para penetrar en otros sistemas a trav\u00e9s, por ejemplo, de la manipulaci\u00f3n de redes vulnerables de ordenadores. Como los virus, tambi\u00e9n los Worm se pueden diferenciar por el m\u00e9todo de infecci\u00f3n, por ejemplo v\u00eda mail, por mensajes instant\u00e1neos o compartiendo archivos. Algunos gusanos inform\u00e1ticos son ellos mismos archivos, mientras otros solo residen en la memoria del ordenador.<\/p>\n<p><b>Troyanos: <\/b>son todo lo contrario de los virus y de los gusanos. Los Troyanos no son programas auto-replicantes; desde fuera parecen programas leg\u00edtimos pero est\u00e1n dise\u00f1ados para atacar a sus v\u00edctimas. El nombre Troyano deriva del caballo de Troya de la Grecia antigua; se \u201cdisfrazan\u201d de programas \u00fatiles para el usuario, pero tienen funciones destructivas y muy peligrosas. Como los Troyanos no son auto-replicantes, no se difunden solos, pero gracias a Internet pueden llegar a un gran n\u00famero de usuarios. Existen varios tipos, como los Troyanos Backdoor (que quieren tomar el control remoto de los ordenadores de las v\u00edctimas) y los Troyanos Downloader (que instalan c\u00f3digos maliciosos).<\/p>\n<p><b>Rootkit: <\/b>en el mundo moderno, los Rootkit son una parte especial de los malware, dise\u00f1ados espec\u00edficamente para que el usuario y el software de protecci\u00f3n no se enteren de la existencia del malware en el sistema. Se integran en la parte m\u00e1s profunda del sistema operativo. Algunos Rootkit incluso se activan antes de que arranque el mismo sistema operativo, y esta variedad se llama Bootkit. Algunos programas antivirus muy sofisticados consiguen detectar los Rootkit y deshacerse de ellos.<\/p>\n<p><b>Backdoor (RAT):<\/b> los Backdoor (o Remote Administration Tools), son aplicaciones a trav\u00e9s de las cuales algunas personas (administradores de sistemas y cibercriminales) pueden acceder al sistema del ordenador sin que el usuario se entere y d\u00e9 su consentimiento. Dependiendo de las funcionalidades de los backdoor, los hacker pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar ficheros, encender los micr\u00f3fonos o la c\u00e1mara del dispositivo, registrar la actividad del ordenador y enviarla al cibercriminal.<\/p>\n<p><b>Downloader:<\/b> se trata de peque\u00f1as piezas de c\u00f3digos que se utilizan para coger del sistema archivos ejecutables o cualquier otro archivo que sirva para llevar a cabo algunas tareas espec\u00edficas desde el servidor del cibercriminal. Una vez que el usuario haya descargado los downloader desde un adjunto de un mail o de una imagen, ellos comunican con el servidor de comando y env\u00edan instrucciones para descargar otros malware en el sistema.<\/p>\n<p>El primer paso para proteger nuestros ordenadores es conocer las caracter\u00edsticas de los malware que existen hoy en d\u00eda. El otro, naturalmente, es\u00a0<a href=\"https:\/\/www.kaspersky.es\/homeuser\" target=\"_blank\" rel=\"noopener\">elegir un antivirus robusto<\/a>\u00a0y que sea capaz de defendernos de todos los posibles ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nosotros en Kaspersky tenemos la gran responsabilidad de avisaros de todas las novedades sobre los ataques inform\u00e1ticos; y al mismo tiempo, os ofrecemos las posibles opciones de protecci\u00f3n para que ning\u00fan contratiempo os coja desprevenidos. De todas formas, nos damos cuenta de que a veces es dif\u00edcil distinguir entre los diferentes tipos de malware que existen. Por eso, hemos decidido hacer una clasificaci\u00f3n de los malware m\u00e1s comunes, para que teng\u00e1is toda la informaci\u00f3n a vuestro alcance.<\/p>\n","protected":false},"author":15,"featured_media":1778,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[103,22,90],"class_list":{"0":"post-1776","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-antivirus","9":"tag-malware-2","10":"tag-virus"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tipos-de-malware-que-amenazan-nuestros-ordenadores\/1776\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/antivirus\/","name":"antivirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1776"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1776\/revisions"}],"predecessor-version":[{"id":21460,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1776\/revisions\/21460"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1778"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}