Malware

Se denomina malware, también llamado software malicioso (del inglés “malicious software”), cualquier software utilizado para interrumpir las operaciones de una computadora, recopilar información confidencial, acceder a sistemas informáticos privados o mostrar publicidad no deseada. El malware se define por su intención maliciosa, ya que actúa en contra de los deseos del usuario o propietario de la computadora y sin su consentimiento, y no incluye el software que causa algún daño no intencional debido a alguna deficiencia.

Malware

Qué es el malware

El término malware, derivado del inglés “malicious software” (traducido como “software malicioso”), se usa para denominar al software cuyo principal objetivo es acceder a un ordenador o sistema de información, de forma arbitraria para recopilar información confidencial y/o causar daños. Este término engloba cualquier tipo de software malintencionado. Aunque popularmente a cualquier tipo de malware se le llama virus informático, no siempre es una forma correcta de denominar este tipo de software.

El malware puede tomar la forma de código ejecutable, scripts y otro software. El malware se define por su intención maliciosa, actuando en contra de los requerimientos del usuario de la computadora, y por lo tanto no incluye el software que causa daño no intencional debido a alguna deficiencia. Dentro de la categoría malware se conocen diferentes tipos de programas, tales como virus, gusanos, troyanos, spyware, adware, rootkits y otros tipos de software malintencionado.

Los propósitos del malware son bastante variados, los primeros surgieron como experimentos y con el fin de gastar una broma a otras personas, sin embargo con el transcurso de los años y el aumento en el uso de Internet, el uso del malware ha tenido fines menos inocentes.

Actualmente se usan tanto por los hackers de sombrero negro como por los gobiernos, para llevar a cabo delitos informáticos y causar daños graves. Un malware puede ser usado para robar información personal, financiera o comercial, dañar archivos o corromper sistemas enteros, así como para tomar control de computadoras que posteriormente pueden ser usadas para realizar actividades ilegales, como ataques de denegación de servicio a páginas web o enviar correo electrónico de spam. Desde la implantación del acceso a Internet de banda ancha, el software malicioso ha sido diseñado con más frecuencia para obtener ganancias. El malware se suele además utilizar para el sabotaje, a menudo por motivos políticos.

Los programas espía o spyware, están diseñados para supervisar la navegación web de los usuarios, mostrar anuncios no solicitados o redireccionar ingresos de marketing de afiliados. Los programas de spyware no se propagan como virus, sino que se instalan generalmente explotando agujeros de seguridad o se empaquetan junto con otro software instalado por el usuario.

Incluso ciertos programas suministrados oficialmente por las empresas pueden ser considerados malware si actúan en secreto en contra de los intereses del usuario de la computadora, por ejemplo, si dicho software informa sin consentimiento previo sobre los hábitos de los usuarios.

Una infección de malware puede causar pérdida de datos, ya que muchos son diseñados para destruir archivos en disco duro o para corromper el sistema de archivos escribiendo datos inválidos. El ransomware afecta a una computadora infectada de alguna manera, por ejemplo cifrando el disco duro e impidiendo el acceso a los archivos, y exige el pago de una suma sustancial de dinero para revertir el daño.

El malware explota los defectos de seguridad (errores de seguridad o vulnerabilidades) en el diseño del sistema operativo, en aplicaciones (como los navegadores) o en complementos del navegador, para instalarse. Una vez que un programa malicioso está instalado en un sistema, intenta permanecer oculto para evitar la detección, en algunos casos modificando incluso el sistema operativo del host para ocultarse del usuario. Algunos programas maliciosos contienen rutinas para defenderse de la eliminación, no simplemente para ocultarse.

En función de la forma en que se propagan, podemos distinguir malware infeccioso y malware oculto:

  • Malware infeccioso (virus y gusanos): El término virus informático se utiliza para un programa que se integra en algún otro software ejecutable (incluido el propio sistema operativo) en el sistema de destino sin el consentimiento del usuario y cuando se ejecuta hace que el virus se propague a otros ejecutables. Por otro lado, un gusano es un programa de malware autónomo que se transmite activamente a través de una red para infectar otros equipos. Un virus requiere de una acción por parte del usuario para propagarse, por ejemplo abrir un archivo o que el usuario ejecute un programa infectado, mientras que un gusano se propaga por sí mismo. La función de estos tipos de malware es llegar a la mayor cantidad de equipos y cumplir con la labor asignada, que comúnmente es dañar archivos.
  • Malware oculto (backdoors, rootkits y troyanos): Este tipo de malware hacen todo lo posible para que el usuario no se percate de su presencia mientras se instalan. Suelen ocultarse en programas de mensajería y descargas de programas. A diferencia de los virus informáticos y los gusanos, el malware oculto no intenta inyectarse en otros archivos o propagarse por sí mismo.

A medida que los ataques de malware se vuelven más frecuentes, los usuarios de computadoras prestan cada vez más atención a la protección contra programas maliciosos, instalando antivirus y programas específicamente desarrollados para combatir el malware. Otras medidas preventivas y de recuperación, son las copias de seguridad y las herramientas de restauración del sistema.

Artículos en la categoría "Recuperación de datos"

  1. Pérdida de datos
  2. Borrado de archivos
  3. Degradación de datos
  4. Crash informático
  5. Fallo de disco duro
  6. Corrupción de datos
  7. Malware
  8. Hacking
  9. Inseguridad informática
  10. Error de software (bug)
  11. Reinicio (reboot)
  12. Recuperación de datos del disco duro
  13. Recuperación ante desastres
  14. Recuperación de información
  15. Auditoría informática
  16. Auditoría de seguridad informática
  17. Replicación de datos
  18. Journaling
  19. Persistencia de datos
  20. Ataque de arranque en frío (cold boot attack)
  21. Informática forense
  22. Arquelogía de datos
  23. Era oscura digital (Digital Dark Age)
  24. Preservación digital
  25. Modo a prueba de fallos
  26. File carving
  27. Undelete
  28. Restaurar sistema
  29. Deshacer (Undo)
  30. Papelera de reciclaje
  31. Copia de seguridad (backup)
  32. Copia de seguridad remota
  33. Copia de seguridad en tiempo real
  34. Software para hacer copias de seguridad
  35. SAI (Sistema de Alimentación Ininterrumpida)
  36. Protector de sobretensiones
  37. Dispositivo de rescate
  38. Información sensible
  39. Información clasificada
  40. Borrado seguro
  41. Encriptación del disco duro

Los comentarios están cerrados