La primera pregunta que surge al leer este titular es: ¿qué es un malware?. La palabra es una abreviatura de “malicious software”, por tanto, se considera malware a todo programa o código cuyo objetivo es dañar un sistema informático o forzar su mal funcionamiento.

 

Con el avance de la tecnología han ido proliferando estos “bichos” que buscan infectar nuestros equipos, con intenciones muy poco lícitas. Entre esta peligrosa fauna destacan, algunos por su capacidad de alcanzar muchas víctimas al tiempo y otros por el tipo de daño que infringen.

 

Cómo decimos siempre, una de las mejores tácticas de defensa es conocer a nuestro enemigo. Hemos hecho una selección de 12 de los malware, que creemos que hay que tener más en cuenta:

 

#12 Adware:

Este tipo de software está diseñado para recabar información del usuario con el fin de diseñar anuncios publicitarios personalizados. No en todos los casos actúan de forma maliciosa, pueden venir incluidos en software gratuitos que se financian gracias a estos anuncios. Pero en la mayoría de las ocasiones se descargan desde un troyano proveniente de algún sitio infectado y se instalan sin dejar rastro, se les suele llamar secuestrador de navegador.

 

#11 Spyware:

Es un software malicioso que se auto-instala en el dispositivo y trabaja como espía. Recolecta información y la envía, sin consentimiento del usuario. Adicional a los daños a la privacidad, este tipo de malware también disminuye el rendimiento del sistema.

 

#10 Troyano:

Este tipo de malware suele camuflarse dentro de otra aplicación. Su objetivo principal es instalarse y abrir una puerta trasera para otros tipos de software malicioso, evitando que sean detectados.

 

#9  Gusanos:

Son programas maliciosos que tienen la capacidad de hacer copias de sí mismos, una vez instalados utilizan funcionalidades de comunicación, como el correo electrónico, para alcanzar a la mayor cantidad de dispositivos posibles.

 

#8  Phishing:

Es un tipo de acción cibercriminal que busca obtener datos de acceso o información personal de los usuarios de forma fraudulenta. Para conseguirlo suelen usar un correo electrónico o una interfaz web, que a través de ingeniería social, busca convencer al usuario de que se trata de un servicio conocido para que introduzca voluntariamente los datos.

 

#7  KeyLogger:

Este malware es capaz de leer y almacenar las pulsaciones del teclado sin consentimiento del usuario y sin ser detectado.

 

#6  Backdoor:

Este software maliciosos abre una puerta trasera en el sistema, a través de la cual, toma el control del mismo.

 

#5  Exploit:

Es un programa malicioso que aprovecha una vulnerabilidad de un sistema informático, para acceder a él y controlar un determinado comportamiento sin consentimiento del usuario.

 

#4  APT:

Sus siglas significan: “ Advanced Persistent Threat”. Este tipo de malware se filtra en la seguridad de un sistema para poder controlarla y monitorizarla, con el fin de extraer datos de forma continuada de un equipo concreto.

 

#3  DDos:

Es un ciberataque distribuido (utiliza varios dispositivos), contra una web en específico que ocasiona la denegación de servicio de la misma.

 

#2  Botnets:

Consiste en una red de dispositivos infectados con otro tipo de malware y que pueden ser controlados por el atacante de forma remota.

 

#1 Ransomware

Este peligroso malware, muy de moda recientemente, se instala en el dispositivo, lo bloquea, cifra los archivos y luego solicita un rescate para que el usuario pueda recuperar el control del su equipo y la información.

 

Queda en evidencia que existen gran variedad de amenazas al acecho, por lo tanto los retos en materia de ciberseguridad son cada vez mayores.

 

 

Medidas de ciberseguridad para proteger nuestros dispositivos:

 

  • Evitar la descarga de software desconocido.
  • Hacer un uso responsable del correo electrónico. Si quieres saber más al respecto puedes leer: “Consejos de ciberseguridad para el uso del correo electrónico”.
  • Instalar un buen antivirus y realiza un diagnóstico periódico
  • Mantener las actualizaciones al día.
  • Realizar copias de seguridad automáticas.
  • Utilizar algún sistema de cifrado para los archivos. En Syneidis tenemos una aplicación ideal para ayudarte en este cometido: Hush.
  • Si sospechas que puedes ser vulnerable, sería aconsejable cambiar todas las contraseñas y datos de acceso.

 

La prevención es la clave, es importante que seamos conscientes de ello y de la necesidad de invertir el tiempo y los recursos necesarios para evitar estas amenazas.

¿Te ha gustado la clasificación que proponemos?. Cuéntanos cual es el malware más peligroso en tu opinión!

Tweet about this on TwitterShare on LinkedInShare on FacebookShare on Google+Email this to someone
Share this post...