{"id":835,"date":"2017-11-23T11:10:49","date_gmt":"2017-11-23T10:10:49","guid":{"rendered":"http:\/\/www.syneidis.com\/?p=835"},"modified":"2017-11-23T11:10:49","modified_gmt":"2017-11-23T10:10:49","slug":"ranking-of-the-12-most-harmful-types-of-malware","status":"publish","type":"post","link":"https:\/\/www.syneidis.com\/es\/ranking-of-the-12-most-harmful-types-of-malware\/","title":{"rendered":"Ranking de los 12 tipos de malware m\u00e1s da\u00f1inos"},"content":{"rendered":"

[et_pb_section admin_label=\u00bbsection\u00bb][et_pb_row admin_label=\u00bbrow\u00bb][et_pb_column type=\u00bb4_4″][et_pb_text admin_label=\u00bbText\u00bb background_layout=\u00bblight\u00bb text_orientation=\u00bbjustified\u00bb use_border_color=\u00bboff\u00bb border_color=\u00bb#ffffff\u00bb border_style=\u00bbsolid\u00bb]<\/p>\n

La primera pregunta que surge al leer este titular es: \u00bfqu\u00e9 es un malware?.<\/strong> La palabra es una abreviatura de \u201cmalicious softwar<\/em>e\u201d,<\/strong> por tanto, se considera malware a todo programa o c\u00f3digo cuyo objetivo es da\u00f1ar un sistema inform\u00e1tico o forzar su mal funcionamiento.<\/p>\n

 <\/p>\n

Con el avance de la tecnolog\u00eda han ido proliferando estos \u201cbichos\u201d que buscan infectar nuestros equipos, con intenciones muy poco l\u00edcitas. Entre esta peligrosa fauna destacan, algunos por su capacidad de alcanzar muchas v\u00edctimas al tiempo y otros por el tipo de da\u00f1o que infringen.<\/p>\n

 <\/p>\n

C\u00f3mo decimos siempre, una de las mejores t\u00e1cticas de defensa es conocer a nuestro enemigo. Hemos hecho una selecci\u00f3n de 12 de los malware<\/strong>, que creemos que hay que tener m\u00e1s en cuenta:<\/p>\n

 <\/p>\n

#12 Adware:<\/u><\/strong><\/p>\n

Este tipo de software est\u00e1 dise\u00f1ado para recabar informaci\u00f3n del usuario con el fin de dise\u00f1ar anuncios publicitarios personalizados. No en todos los casos act\u00faan de forma maliciosa, pueden venir incluidos en software gratuitos que se financian gracias a estos anuncios. Pero en la mayor\u00eda de las ocasiones se descargan desde un troyano proveniente de alg\u00fan sitio infectado y se instalan sin dejar rastro, se les suele llamar secuestrador de navegador.<\/p>\n

 <\/p>\n

#11 Spyware<\/u><\/strong>: <\/strong><\/p>\n

Es un software malicioso que se auto-instala en el dispositivo y trabaja como esp\u00eda. Recolecta informaci\u00f3n y la env\u00eda, sin consentimiento del usuario. Adicional a los da\u00f1os a la privacidad, este tipo de malware tambi\u00e9n disminuye el rendimiento del sistema.<\/p>\n

 <\/p>\n

#10 Troyano:<\/u><\/strong><\/p>\n

Este tipo de malware suele camuflarse dentro de otra aplicaci\u00f3n. Su objetivo principal es instalarse y abrir una puerta trasera para otros tipos de software malicioso, evitando que sean detectados.<\/p>\n

 <\/p>\n

#9\u00a0 Gusanos<\/u><\/strong>:<\/strong><\/p>\n

Son programas maliciosos que tienen la capacidad de hacer copias de s\u00ed mismos, una vez instalados utilizan funcionalidades de comunicaci\u00f3n, como el correo electr\u00f3nico, para alcanzar a la mayor cantidad de dispositivos posibles.<\/p>\n

 <\/p>\n

#8\u00a0 Phishing:<\/u><\/strong><\/p>\n

Es un tipo de acci\u00f3n cibercriminal que busca obtener datos de acceso o informaci\u00f3n personal de los usuarios de forma fraudulenta. Para conseguirlo suelen usar un correo electr\u00f3nico o una interfaz web, que a trav\u00e9s de ingenier\u00eda social, busca convencer al usuario de que se trata de un servicio conocido para que introduzca voluntariamente los datos.<\/p>\n

 <\/p>\n

#7\u00a0 KeyLogger:<\/u><\/strong><\/p>\n

Este malware es capaz de leer y almacenar las pulsaciones del teclado sin consentimiento del usuario y sin ser detectado.<\/p>\n

 <\/p>\n

#6\u00a0 Backdoor:<\/u><\/strong><\/p>\n

Este software maliciosos abre una puerta trasera en el sistema, a trav\u00e9s de la cual, toma el control del mismo.<\/p>\n

 <\/p>\n

#5\u00a0 Exploit:<\/u><\/strong><\/p>\n

Es un programa malicioso que aprovecha una vulnerabilidad de un sistema inform\u00e1tico, para acceder a \u00e9l y controlar un determinado comportamiento sin consentimiento del usuario.<\/p>\n

 <\/p>\n

#4\u00a0 APT:<\/u><\/strong><\/p>\n

Sus siglas significan: \u201c\u00a0Advanced Persistent Threat\u201d. Este tipo de malware se filtra en la seguridad de un sistema para poder controlarla y monitorizarla, con el fin de extraer datos de forma continuada de un equipo concreto.<\/p>\n

 <\/p>\n

#3\u00a0 DDos:<\/u><\/strong><\/p>\n

Es un ciberataque distribuido (utiliza varios dispositivos), contra una web en espec\u00edfico que ocasiona la denegaci\u00f3n de servicio de la misma.<\/p>\n

 <\/p>\n

#2\u00a0 Botnets:<\/u><\/strong><\/p>\n

Consiste en una red de dispositivos infectados con otro tipo de malware y que pueden ser controlados por el atacante de forma remota.<\/p><\/blockquote>\n

 <\/p>\n

[\/et_pb_text][et_pb_blurb admin_label=\u00bbBlurb\u00bb title=\u00bb#1 Ransomware\u00bb url_new_window=\u00bboff\u00bb use_icon=\u00bboff\u00bb icon_color=\u00bb#7EBEC5″ use_circle=\u00bboff\u00bb circle_color=\u00bb#7EBEC5″ use_circle_border=\u00bboff\u00bb circle_border_color=\u00bb#7EBEC5″ icon_placement=\u00bbtop\u00bb animation=\u00bbtop\u00bb background_layout=\u00bblight\u00bb text_orientation=\u00bbjustified\u00bb use_icon_font_size=\u00bboff\u00bb header_font=\u00bb|on|||\u00bb background_color=\u00bb#75aad8″ use_border_color=\u00bboff\u00bb border_color=\u00bb#ffffff\u00bb border_style=\u00bbsolid\u00bb custom_padding=\u00bb20px||20px|\u00bb]<\/p>\n

Este peligroso malware, muy de moda recientemente, se instala en el dispositivo, lo bloquea, cifra los archivos y luego solicita un rescate para que el usuario pueda recuperar el control del su equipo y la informaci\u00f3n.<\/p>\n

[\/et_pb_blurb][et_pb_text admin_label=\u00bbText\u00bb background_layout=\u00bblight\u00bb text_orientation=\u00bbjustified\u00bb use_border_color=\u00bboff\u00bb border_color=\u00bb#ffffff\u00bb border_style=\u00bbsolid\u00bb]<\/p>\n

 <\/p>\n

Queda en evidencia que existen gran variedad de amenazas al acecho, por lo tanto los retos en materia de ciberseguridad son cada vez mayores.<\/p>\n

 <\/p>\n

 <\/p>\n

Medidas de ciberseguridad para proteger nuestros dispositivos<\/strong>:<\/h3>\n

 <\/p>\n