Malware

Malware (abreviatura de software malicioso, Lett. " software malicioso ") , en seguridad informática, significa cualquier programa informático utilizado para interrumpir las operaciones realizadas por un usuario de un ordenador. Un término acuñado en 1990 por Yisrael Radai, anteriormente se llamaba un virus informático; en italiano también se llama comúnmente un código malicioso.

Con el avance del desarrollo de internet y el crecimiento de los usuarios conectados a él, especialmente desde el año 2000, el malware se ha utilizado cada vez más con fines de lucro. Desde 2003, la mayoría de los virus y gusanos se han creado para tomar el control de la computadora del usuario víctima, con fines ilícitos. Se estimó que en 2012, alrededor del 60-70% de todo el malware activo utilizó algún tipo de fraude de clics, y que el 22% de todos los clics en anuncios fueron fraudulentos. En agosto de 2012 se llevaron a cabo ataques de sabotaje contra Saudi Aramco. y el 25 de noviembre de 2014 a Sony Pictures Entertainment, usando un malware conocido como Shamoon o W32. Disttrack.

El malware no se crea necesariamente para causar daños tangibles a un ordenador o un sistema informático, sino que también debe entenderse como un programa que puede robar la información oculta de varios tipos, desde comercial hasta privada, sin ser detectado por el usuario durante largos períodos de tiempo (por ejemplo, Malware Regin). Además de descubrir información, se puede crear malware oculto con la intención de causar daño a un sistema informático, a menudo a través de sabotaje (por ejemplo, Stuxnet), o puede cifrar los datos en la computadora de la víctima, extorsionando dinero para descifrarlo (CryptoLocker). Malware es un término genérico que se refiere a varios tipos de software intrusivo o malicioso, incluidos virus informáticos, gusanos, troyanos, Ransomware, Spyware, Adware, Scareware y otros programas maliciosos. Puede tomar diferentes formas, como código ejecutable, scripts y otro software. El Malware se propaga principalmente insertándose dentro de archivos no maliciosos. La propagación del malware está continuamente en aumento: se estima que solo en el año 2008 en Internet se disparan alrededor de 15 millones de malware, incluidos los que circularon entre los meses de enero y agosto son iguales a la suma de los 17 años anteriores; se espera que estas cifras aumenten con la expansión de la red y la propagación progresiva de la cultura informática. En 2011, la mayor amenaza de malware fueron los gusanos y troyanos, en lugar de otros virus. El Spyware u otro malware a veces se encuentra dentro de programas proporcionados por empresas, por ejemplo descargables de sitios web, que parecen útiles o atractivos, pero pueden tener características adicionales ocultas no deseadas, que recopilan estadísticas de marketing. Un ejemplo de este software, declarado ilegítimo, es el rootkit de Sony, un troyano insertado en CD vendidos por Sony, que se instala en el ordenador del comprador, con la intención de evitar copias ilegales. La principal forma de propagación de malware consiste en fragmentos de software parásito que encajan en el código ejecutable existente. El fragmento de código puede escribirse en código de máquina e insertarse en una aplicación existente, en código de utilidad, en un programa del sistema, o también puede insertarse en el código del sistema de arranque de un equipo. Un malware se caracteriza por su intención maliciosa, actuando en contra de las necesidades del usuario, y no incluye software que causa daños no deseados debido a algunos de sus defectos. Se puede utilizar para robar información confidencial, acceder a sistemas informáticos privados o mostrar publicidad no deseada. El Malware se utiliza a menudo con fines delictivos, pero también se puede utilizar para sabotear, a menudo sin un beneficio directo para los autores del malware. Un ejemplo de sabotaje fue Stuxnet, utilizado para destruir equipos industriales específicos. Estos tipos de software son utilizados por individuos privados (como los hackers de sombrero negro) o por organizaciones e incluso gobiernos, para robar información personal, financiera o comercial. Algunos programas maliciosos se utilizan para generar dinero con la técnica de fraude de clics, simulando un clic en el ordenador del usuario en un anuncio en un sitio, generando un pago por parte del anunciante del mismo anuncio. Por ejemplo, las computadoras zombie se pueden usar para enviar correos electrónicos no deseados, para guardar material pornográfico o para llevar a cabo ataques distribuidos de denegación de Servicio (DoS). Ha habido ataques por motivos políticos que han golpeado a grandes redes informáticas con el objetivo de sabotear la propia red, pero también para llevar a cabo eliminaciones masivas de archivos o para corromper el registro de arranque maestro, descrito como "matar a la computadora" . El Malware a veces también se usa contra agencias gubernamentales o sitios web corporativos, para robar información confidencial o, en general, para interferir con sus operaciones. Sin embargo, el malware también se utiliza contra las personas para obtener información personal, como números de identificación, identificaciones y contraseñas, o números de tarjetas de crédito. Los objetivos con mayor riesgo de ser afectados por malware son los ordenadores personales desatendidos, especialmente aquellos conectados a una red informática, dado que es posible propagar el ataque en todos los ordenadores conectados en la red: por esta razón, es necesario tomar varias precauciones en cada ordenador conectado a la red, como el uso de Firewalls y antivirus que intentan atacar una red informática en Corea Del Sur). La preferencia por utilizar el malware como herramienta para cometer delitos en Internet, junto con el desafío del software antimalware que busca dar el paso para combatir los nuevos programas maliciosos, han llevado a la necesidad de tomar medidas por parte de los usuarios individuales, empresas, incluidas las empresas que venden productos a través de Internet: esto significa que tienen que ofrecer servicios web con un para la protección del cliente Los resultados publicados por Symantec en 2008 indican que "la frecuencia en la que se producen códigos maliciosos y otros programas no deseados puede exceder la de las aplicaciones de software" . Según F-Secure, "tanto código malicioso se produjo en 2007 como se creó en los últimos 20 años." El canal de difusión más utilizado por los delincuentes es Internet: principalmente a través del correo electrónico y la World Wide Web. El resultado del aumento y la fácil propagación del malware, requieren un análisis en profundidad de los sistemas de seguridad que se utilizarán para proteger contra el malware avanzado que opera desde los equipos de los clientes de la compañía. Un estudio de Webroot de 2013 indica que el 64% de las empresas permiten el acceso remoto a servidores del 25% al 100% de sus empleados, y que estas empresas sufren ataques de malware con mayor frecuencia. En marzo de 2010, Symantec nombró a Shaoxing (China) como la capital mundial del malware. En 2011, un estudio de la Universidad de California, Berkeley, publicó un artículo en "Tecnologías de desarrollo de Software" , examinó cómo los hackers empresariales están influyendo en la propagación del malware, ya que proporcionan acceso a un ordenador a un precio determinado. Microsoft declaró que, en mayo de 2011, cada 14 Descargas de internet es probable que contenga código malicioso. Las redes sociales, Facebook en particular, están viendo un aumento continuo en las tácticas utilizadas para propagar malware. Un estudio de 2014 afirma que la producción de malware está creciendo y se dirige a dispositivos móviles como teléfonos inteligentes. Desde principios de 2015, una buena cantidad de malware utiliza múltiples combinaciones de técnicas utilizadas para evitar la detección y el análisis. Hoy en día, una de las estrategias de evasión más sofisticadas es utilizar técnicas que ocultan información, llamadas Stegomalware.

Software malicioso

Phishing

El Phishing es un tipo de estafa realizada en Internet mediante la cual un atacante intenta engañar a la víctima convenciéndola de que proporcione información p...

Desbordamiento de búfer

Desbordamiento de búfer (o desbordamiento de búfer), en Ciencias de la computación, es una condición de error que ocurre en tiempo de ejecución cuando se escrib...

Técnicas de ataque cibernético

Casos de estafas

Hacking

Esta página se basa en el artículo de Wikipedia: Fuente, Autores, Licencia Creative Commons Reconocimiento-CompartirIgual.
This page is based on the Wikipedia article: Source, Authors, Creative Commons Attribution-ShareAlike License.
contactos
Política de privacidad , Descargos de responsabilidad