--Originally published at Intervention IT
Cualquier componente digital o software que funcionará de manera que realizará daño o capturará propiedad intelectual del usuario o compañía usando la información accesible de o guardada en el sistema.
Peligros:
Virus*: Utiliza los recursos de su receptor para generar copias de si mismo.
Worm*: Pasar a través de un sistema, comiendo los recursos del sistema y pasando a otro sistema.
*Ambos pueden estar en la sección de Booteo, programas (digital signed), macro, worm.
Trojan o rogue anti-viruses: Componentes que se insertan en código bueno, de manera que cuando se ejecuta el virus empieza a dañar. El rogue anti virus identifica problemas y si los dejas escanear en realidad quitan el anti virus.
Spyware: Código que no es siempre malicioso en su intención pero si en su resultado.
Key logger: Capturadores de contraseñas a partir de patrones.
Adware: Mira los patrones de tu buscador y atrae conexiones a tu computadora a través de publicidad. Bots: Usualmente abriendo puertas traseras que pueden llegar a ser usadas en un futuro.
Greyware: Software que es ofrecido pero empiezan a agregar funcionalidades que son intrusivas y abren conexiones.
Rootkits: Sistemas que intentan remplazar componentes de administrador en el sistema operativo.
Phishing: Intento de obtener información sobre ti basado en falsos hechos o contenido.
Spam: Solicitación no querida de mensajes, texto o llamadas a malwares.
Síntomas de malware:
Perdida de rendimiento general.
Perdida de información, captura o corrupción.
Servicios, procesos o mensajes adicionales.
Comunicaciones ocultas.
Comportamiento alterado.
Prevención:
Anti virus con actualizaciones
Anti spyware
Monitoreo de boletines
Uso del menor privilegio
Control de cuentas de usuario
Deshabilitar descargas y adjuntos.
Control de instalación.
Respaldos y Puntos de restauración.
Detección:
Remover el sistema de la red.
Buscar síntomas – Automaticos, on-access scan, manual scans.
Modo Seguro
Recobrar ambiente – Remover, reparar, cuarentena.