Dentro de esto, se pueden encontrar:
Malware infeccioso:
-PARA PROTEGERSE : Instalar en el ordenador un software antivirus de confianza y actualizarlo frecuentemente, analizar con el antivirus cualquier correo antes de abrirlo, no ejecutar nunca un programa de procedencia desconocida, no abrir nunca archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”; no confiar en páginas web que prometen un software gratuito o artículos a un precio demasiado bajo, etc.
-Ej: Stuxnet (2009-2010) -> Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
Malware infeccioso:
- Virus:
-PARA PROTEGERSE : Instalar en el ordenador un software antivirus de confianza y actualizarlo frecuentemente, analizar con el antivirus cualquier correo antes de abrirlo, no ejecutar nunca un programa de procedencia desconocida, no abrir nunca archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”; no confiar en páginas web que prometen un software gratuito o artículos a un precio demasiado bajo, etc.
-Ej: Stuxnet (2009-2010) -> Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
- Gusanos de Internete (Worms):
-PARA PROTEGERSE : Instalar un antivirus, proteger el ordenador con un servidor de seguridad, sospechar de los archivos o mensajes desconocidos, hacer copias de seguridad y actualizar el software frecuentemente.
-Ej: Los gusanos de correo electrónico se propagan por medio de mensajes infectados. El gusano puede estar en forma de archivo adjunto o contener un enlace a un sitio web infectado. Sin embargo, en ambos casos el vehículo es el mensaje de correo electrónico.
-Ej: Los gusanos de correo electrónico se propagan por medio de mensajes infectados. El gusano puede estar en forma de archivo adjunto o contener un enlace a un sitio web infectado. Sin embargo, en ambos casos el vehículo es el mensaje de correo electrónico.
Malware oculto:
- TROYANO:
-PARA PROTEGERSE : Para protegerse de ellos hay que tener cuidado con lo que descargamos en Internet, mantener nuestro software siempre actualizado y mantener una conexión de Internet segura (firewall de software y hardware. Para más seguridad, instalar un antivirus o un antitroyanos, para indicarnos si estamos cumpliendo o no las medidas dichas anteriormente.
-Ej: Bajo el nombre de un dios griego, este troyano es sinónimo de eficacia y precisión. Desde que se hizo público su código fuente en 2011, parece que todos los troyanos bancarios tienen algo de Zeus en ellos. No obstante, solo éste dispone de su propio espacio en Wikipedia e, incluso, en nuestro blog, Viruslist, existen más de 22 artículos relacionados con él. Tal es su popularidad que se podría escribir una novela de la misma longitud que “El Quijote” narrando sus maldades; aunque sería prácticamente imposible relatar cada una de ellas. Apareció en escena en 2007, tras un ataque contra el Departamento de Transporte de EE.UU. Desde aquella primera campaña, Zeus ha infectado diez millones de equipos y robado cientos de millones de dólares hasta que sus creadores revelaron su código fuente. Desde entonces, cientos de individuos han dado con sus huesos en la cárcel por participar en estafas donde Zeus era el protagonista. Además, este malware se convirtió en el azote de bancos, agencias gubernamentales o instituciones públicas. La lista de víctimas es realmente extensa.
- BACKDOOR:
-PARA PROTEGERSE : Para protegerse de este malware es necesario un buen antivirus (nod 32, por ejemplo) y firewalls.
-Ej:
- ROOTKIT:
- PARA PROTEGERSE : El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un PenDrive.
-Ej:
Robar información personal:
- KEYLOGGER
-PARA PROTEGERSE : Podemos protegernos de ellos con el uso de firewall, instalando un administrador de contraseñas (o guardarlas en el navegador para que no haya necesidad de escribirlas), mantener el software y los programas importantes actualizados (como por ejemplo el Adobe Flash) y cambiar nuestras contraseñas con frecuencia.
-Ej:
-Ej:
Ataques distribuidos:
- BOTNETS:
-PARA PROTEGERSE : Para evitar que esto nos pase, debemos tener un antivirus, permitir las actualizaciones automáticas del ordenador, crear contraseñas fuertes, bajar software gratuito y que conocemos, no abrir correos electrónicos (aún viniendo de contactos conocidos) y no abrir los enlaces de los correos electrónicos (mejor ir al sitio desde nuestra página de inicio).
Actualmente, este malware también está afectando a nuestros teléfonos móviles, así que hay que tomar también precaución en ellos.
-Ej:
Mostrar publicidad:
- SPYWARE:
-PARA PROTEGERSE : Podemos evitarlos con programas antispyware, evitando abrir correos electrónicos de fuentes desconocidas, usando cortafuegos, teniendo cuidado con los enlaces desconocidos o los antispyware falsos.
-Ej:
- ADWARE:
-PARA PROTEGERSE : Hay que tomar las mismas medidas que con el spyware, aunque este malware es menos peligroso que el anterior, porque no ponemos en juego información personal.
-Ej:
- HIJACKERS:
-PARA PROTEGERSE : Para evitarlos, debemos fijarnos en los programas que se instalan al instalar otro, osea, los que "acompañan" al programa que estamos instalando.
-Ej:
Otros:
- Phising:
-PARA PROTEGERSE : Nunca dar datos como contraseñas a entidades, aún con nombre conocido, porque éstas no preguntan esta información. // Revisar que al meter datos de este tipo en una página de un banco, contenga "https".
-Ej:
- SPAM:
-PARA PROTEGERSE : No realizar ninguna compra desde un correo no deseado, borrar si no conoces el destinatario de un e-mail, no clickear en enlaces de los e-mail, no previsualizar mensajes, utilizar la copia oculta para mandar mensajes a muchos destinatarios, no dar correo eléctronico a páginas web desconocidas, utilizar correos alternativos.
-Ej: