Malware

--Originally published at Fer secure

malware-digital-bkgd-shutterstock-510px.jpg

Desde que somos pequeños se nos enseña a no entrar a lugares los cuales no confiemos o simplemente se vean demasiados buenos para ser ciertos, de igual forma nos enseñan a no descargar software pirata ya que la mayoría del tiempo contiene programas en su código modificado los cuales tienen un objetivo diferente al de hacer el software libre y que no pida licencia, todos esos programas los conocen como malware o software malicioso y el día de hoy hablaremos de eso.

También conocido como badware, código maligno, software malicioso, etc. es un tipo de software en que su único objetivo es hacerle una mala vida al usuario, esto quiere decir infiltrarse en su equipo o dañarlo físicamente, esto es aplicado a una computadora o un sistema completo tal como una interconexión de dispositivos.

Este término incluye los virus, troyanos, gusanos, rootkits, scareware, spyware, adware de intrusión, crimeware y otros softwares indeseables, muchos piensan que un software que no sirve es lo mismo que un malware y esto es una mentira total, ya que uno está creado para hacer daño directamente al usuario, a diferencia que el otro simplemente está creado con una mala práctica por lo que puede romperse o entrar en error fácilmente.

Ahora hablaremos de los tipos:

  • Virus y gusanos: Su objetivo principalmente es propagarse de una forma fácil y eficiente entre equipos, esto principalmente cuando se pasan archivos entre equipos, la razón de este software principalmente es basado en hacer que el usuario se moleste y no esté cómodo con el sistema que se está creando, principalmente sirven para llenar los discos duros y no hacer un daño mayor.
  • Puertas traseras o backdoors: Es un método creado para que los usuarios creadores del software puedan saltarse los métodos de autenticación del usuario y que así puedan
    a los directorio raíz de este como si fueran del tipo administrador, este es común usado para secuestrar computadoras y casi siempre es vía remota para que el usuario no se percate de un cambio extraño.
  • Rootkits: Es más que nada un extra a otro malware ya que su propósito principal es esconder los software maliciosos dentro de los procesos de otro software para que el usuario mas experimentado no pueda percatarse de la existencia de este software y por lo tanto no genere duda de que existe algo anormal en el equipo.
  • Troyanos: El troyano puede ser creado para hacer la administración remota de un dispositivo, esto va desde extraer los ficheros de la computadora a la cual se entra hasta poder controlar su cámara web y ver lo que el usuario está haciendo sin que el se percate, esta forma usan los hackers para extraer diferente información del usuario para así proceder a amenazas y lograr objetivos más grandes.

La forma común en la que estos softwares se propagan son por medio de memorias usb las cuales se encuentran en contacto con diferentes equipos y de entrar en contacto con uno infectado en automático la memoria también lo está, al entrar con uno sano lo infecta y se genera una nueva cadena, agregando esta computadora al sistema de equipos controlados por el creador del software las cuales pueden ser usadas para otros propósitos como ataques de denegación de servicio.

Hecho en colaboración con:

Andrés Ruiz Justo