¡Hola chicos! Hoy vengo a hablaros sobre el Malware, que tipos hay, como prevenirnos o protegernos.
MALWARE
TIPOS: 

Virales: Los virales, son un tipo de malware que tiene por característica el replicarse a sí mismos, contagiando otros equipos o expandiendo la infección dentro del mismo dispositivo. Pueden clasificarse en:
  • Virus: En el caso especifico de la palabra virus, esta se refiere a un pedazo de código que se añade a un programa o se fija en un sector del disco. Cuando el programa o archivo infectado se ejecutan, el virus comienza a replicarse infectando otros sectores dentro de la computadora.
  • Gusano: Muy similares a los virus, los gusanos tienen la particularidad de replicarse pasando de un equipo a otro, ya sea a través de redes o mediante e-mail o mensajería electrónica, entre otros.
Troyano: Los troyanos son programas maliciosos que se introducen a una computadora o dispositivo disfrazados como si fuesen otra cosa. Los troyanos pueden causar daño en un equipo, pero no tienen la posibilidad de replicarse a sí mismos.
Una vez dentro del equipo, pueden realizar diversas cosas, como por ejemplo abrir una puerta trasera para que un usuario malicioso tome el control de la computadora.
Los troyanos keyloggers, graban o generan registros de lo que el usuario hace en la computadora mediante el teclado y, luego transmiten esa información sin que el usuario se de cuenta.
Spyware: Son programas que se introducen al equipo, usualmente engañando al usuario y espían la actividad que este realiza. Generalmente recolecta información con el objetivo de bombardear el equipo con publicidad dirigida.
Los spyware, suelen venir dentro de un paquete de software que creemos inofensivo y, utilizan los recursos de nuestro dispositivo para enviar información a terceras partes a través de la red.
Adware: Los adware son programas que suelen instalarse en la computadora junto con otros que parecen inocentes y, su función, es bombardearnos con publicidad, ya sea mediante ventanas del navegador, cambiando nuestra página principal o agregando barras de herramientas al browser.
Exploit: Un exploit es un pedazo de código que se aprovecha de alguna vulnerabilidad en el sistema u algún programa utilizado en el dispositivo, para ganar acceso a éste y realizar acciones de manera remota.
Ransomware: Este tipo de malware es uno de los más molestos. El Ransomware secuestra la computadora o algún grupo de archivos dentro de ella y, para liberarla, exige el pago de un rescate.
Otra modalidad, es hacerse pasar por la policía indicando que se descubrió material ilegal en el equipo y, de no pagarse cierta suma de dinero, se procederá a acciones legales.
Como ven, el malware es realmente variado y no está compuesto sólo por virus, por eso es importante tener una suite de protección completa, que incluya herramientas para la detección y eliminación de los diferentes tipos de malware.

SISTEMA DE PROTECCION: LINUX

1.    Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.
2.     Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
3.    Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas. Mejores herramientas para la protección contra ataques
4.    Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.
5.    Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.
6.    Entorno  muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.

Comentarios

Entradas populares de este blog