También denominados malware, del acrónimo en inglés malicious Software, son todos aquellos programas informáticos que realizan acciones maliciosas y sin el consentimiento voluntario del usuario. En base al comportamiento particular y a las características que presentan cada una de estas aplicaciones, se las puede clasificar en:
- Virus
Es un código malicioso creado para producir daño en la computadora afectada. A diferencia de otros tipos de amenazas, los virus agregan parte de su código interno en el de un programa llamado huésped, proceso conocido también como rutina de infección. De este modo, cada vez que se ejecuta el archivo infectado, también se está abriendo el virus. Por otro lado, existen algunos que en vez de agregarse a sí mismos en otros programas, renombran y ocultan un archivo genuino del usuario y pasan a ocupar su lugar. Así, cada vez que la persona ejecuta dicho fichero, el virus lo hará primero y luego procederá también a abrir el archivo original para no levantar sospechas.
- Gusanos
Es un código malicioso que, a diferencia de los virus, no agrega parte de su codificación en el archivo de otro programa. Para lograr permanecer la mayor cantidad de tiempo posible mientras infectan sistemas, los gusanos se propagan automáticamente mediante diversos medios como dispositivos de almacenamiento extraíble USB (los llamados “pendrives”), redes sociales, sitios web, programas de intercambio de archivos P2P, mensajería instantánea, entre otros.
- Troyanos
El nombre que recibe esta clase de códigos maliciosos proviene de la leyenda del caballo de Troya. De forma similar y como analogía a lo sucedido en esa historia, estos malware se presentan como algo beneficioso, es decir, juegos o programas legítimos para que el usuario sienta curiosidad y necesidad por ejecutarlos. Una vez que ingresan al sistema, los troyanos realizan variadas acciones maliciosas como robo de información y contraseñas, envío de spam, registro de lo tecleado, entre otras.
FUENTE: ESET SECURITY
Códigos Maliciosos
Visitas:
Categoria:
seguridad y amenazas
0 comentarios:
Publicar un comentario