TEMAS DE SEGURIDAD

¿En qué consisten el malware, los virus, el spyware y las cookies?

Antes de descargarse nada de Internet, debe estar seguro de lo que es. 

¿Qué los diferencia?

Malware

"Malware" es una forma abreviada del término inglés "malicious software" (software malicioso) y hace referencia a virus, spyware, gusanos, etc. El malware está diseñado para causar daños a equipos independientes o conectados en red. Siempre que oiga esta palabra, piense en cualquier programa diseñado para dañar su equipo, ya sea un virus, un gusano o un troyano.

 

Virus

Los virus son programas diseñados para infiltrarse en su ordenador y dañar o alterar sus archivos y datos. Los virus tienen la capacidad de corromper o eliminar los datos de su equipo. Y al igual que los virus naturales, también se replican. Un virus informático es más peligroso de que un gusano informático, ya que modifica o elimina sus archivos, mientras que los gusanos solo se replican sin efectuar cambios en sus archivos o datos.

Ejemplos de virus:

W32.Sfc!mod
ABAP.Rivpas.A
Accept.3773

 

Los virus pueden infiltrarse en su equipo como archivos adjuntos de imágenes, saludos o archivos de audio/vídeo. Otra de las vías de entrada habituales son las descargas de Internet. Pueden ocultarse en programas gratuitos o de prueba, o en otros archivos descargados.

 

Por eso, antes de descargarse nada de Internet, debe estar seguro de lo que es. Casi todos los virus llevan adjunto un archivo ejecutable, lo que significa que los virus pueden encontrarse en su equipo pero no pueden afectarle a menos que abra o ejecute el programa malicioso. Hay que destacar que los virus no se pueden propagar sin intervención humana, como cuando ejecutamos un programa infectado.

Seguridad de sitios web

Así se definen

Spyware

El spyware es un tipo de programa que se instala con o sin su permiso en los ordenadores para recopilar información acerca de los usuarios, sus equipos o los hábitos de navegación, supervisar todas sus actividades sin su conocimiento y envíar estos datos a un usuario remoto. También puede descargar otros programas maliciosos de Internet e instalarlos en su equipo. El spyware actúa como adware (publicidad no deseada) pero suele tratarse de un programa aparte que se instala sin su conocimiento al instalar otro programa o aplicación gratuitos.

Troyanos

Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación auténtica. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos. Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas maliciosos el acceso al sistema para robar información personal y confidencial.

Ejemplo: - JS.Debeski.Trojan

Los troyanos se clasifican según su modus operandi para infectar los sistemas y el daño que provocan. Estos son los siete tipos principales de troyanos:

• Troyanos de acceso remoto 
• Troyanos para enviar datos 
• Troyanos dañinos 
• Troyanos por proxy 
• Troyanos por FTP 
• Troyanos para desactivar el software de seguridad 
• Troyanos para ataques de denegación de servicio

Gusanos

Los gusanos son programas maliciosos que se clonan a sí mismos una y otra vez en la unidad local y en las carpetas compartidas en red. El único fin de los gusanos es reproducirse indefinidamente. No dañan ningún dato ni archivo del equipo. A diferencia de los virus, no necesitan adjuntarse a ningún programa existente. Los gusanos se propagan aprovechando los puntos vulnerables de los sistemas operativos.

Ejemplos de gusanos:

W32.SillyFDC.BBY
Packed.Generic.236 
W32.Troresba

Debido a su habilidad para replicarse, ocupan mucho espacio en el disco duro y consumen más capacidad de procesamiento, lo que ralentiza el equipo y consume más ancho de banda de la red.

Algunos tipos de virus son Virus de archivos:este tipo de virus suele infectar archivos de programa, como los archivos .exe, .com o .bat. Una vez que el virus se instala en la memoria, intenta infectar todos los programas que se cargan en ella.

Virus de macro: este tipo de virus infecta archivos de Word, Excel, PowerPoint, Access y otros archivos de datos. Una vez infectados, resulta muy complicado reparar estos archivos.

Archivos de registro de arranque maestro: este tipo de virus se instala en la memoria y se replica en el primer sector de los dispositivos de almacenamiento, que utiliza para tablas de particiones o para cargar sistemas operativos. Estos virus infectan esta zona de los dispositivos de almacenamiento en lugar de archivos normales. La forma más fácil de eliminarlos es limpiar el área de registro de arranque maestro.

Virus de sector de arranque: este tipo de virus infecta el sector de arranque de las unidades de disco duro y las unidades extraíbles. También se alojan en la memoria. En cuanto el equipo se inicia, se infecta desde el sector de arranque.  Deshacerse de este tipo de virus es muy complicado.

Virus multipartito: es un híbrido de los virus de arranque y los virus de programas/archivos. Infecta los archivos de programa y, cuando se ejecuta el programa infectado, infecta también el registro de arranque. Cuando vuelve a iniciar el equipo, el virus del registro de arranque se carga en la memoria y comienza a infectar otros archivos de programa que haya en el disco.

Virus polimórfico: se trata de un virus que puede cifrar su código de varias maneras para tener un aspecto distinto en cada infección. Este tipo de virus es más difícil de detectar.

Virus de ocultación: este tipo de virus emplea distintas técnicas para evitar ser detectado. Puede redirigir el cabezal del disco para que lea otro sector en el que no resida el virus o puede alterar la lectura del tamaño del archivo infectado en la lista de directorios. Por ejemplo, el virus Whale añade 9216 bytes al archivo infectado; a continuación, el virus sustrae el mismo número de bytes (9216) del tamaño dado en el directorio.

Adware (publicidad no deseada)

Normalmente el adware es una aplicación en la que se muestran banners de publicidad mientras el programa se está ejecutando. El adware puede descargarse automáticamente en su sistema mientras navega por cualquier sitio web y puede mostrarse en ventanas emergentes o en una barra que aparece en la pantalla del equipo sin pedirle autorización. Este tipo de programas se emplea como herramienta de marketing empresarial.

Cookies de seguimiento

Una cookie es un archivo de texto sin formato que se almacena en una carpeta de cookies de su equipo y guarda datos sobre su sesión. Hay muchos sitios web que emplean cookies para rastrear la información de sus visitantes. Una cookie de seguimiento es una cookie que realiza un seguimiento de toda su información de navegación. Los hackers y las empresas utilizan esta información para acceder a todos sus datos personales, como los de sus cuentas bancarias o sus tarjetas de crédito, lo que resulta muy peligroso.

Spam

El envío de spam es un método para inundar Internet con copias del mismo mensaje. La mayoría de los mensajes de spam son anuncios comerciales que se envían en forma de mensajes de correo electrónico no deseados a los usuarios. También se conocen como correo basura. Estos mensajes de spam son muy molestos y llegan diariamente a su bandeja de entrada hasta llenarla.

Aplicaciones engañosas

Las aplicaciones engañosas falsean el estado de seguridad de su equipo, le indican que está infectado por algún tipo de software malicioso y le informan de que tiene que descargar una herramienta para eliminar la amenaza. Cuando descarga la herramienta, esta le muestra una serie de amenazas detectadas para cuya eliminación debe adquirir un producto. Durante el proceso de compra de este producto, se le piden datos personales como los de su tarjeta de crédito, lo que resulta muy peligroso.

Compruebe ahora la seguridad de su sitio web

Symantec CryptoReport

Compruebe la instalación de sus certificados SSL/TLS.

COMPROBAR AHORA
Evaluación de vulnerabilidades

Evaluación de vulnerabilidades

Una vulnerabilidad es un punto de entrada potencial mediante el cual se puede dañar, descargar o manipular una función o los datos de un sitio web. Un sitio web típico (incluso el blog más simple) puede contener miles de vulnerabilidades potenciales.

Seguir leyendo

¿Realmente se necesita un antivirus para Linux?

¿Realmente se necesita un antivirus para Linux?

Dada la creciente popularidad de Linux como sistema operativo de escritorio con el entorno Gnome, los creadores de malware cada vez tienen un mayor interés por Linux.

Seguir leyendo

La diferencia entre virus, gusanos y troyanos

La diferencia entre virus, gusanos y troyanos

Los términos troyano, gusano y virus suelen utilizarse indistintamente, pero no se refieren a lo mismo. 

Seguir leyendo

CASOS PRÁCTICOS

Soluciones de Symantec Website Security en el mundo real

Únase a la comunidad

Participe en los debates sobre seguridad en Symantec Connect

SYMANTEC CONNECT

Siga la información sobre amenazas en Twitter @Threatintel

SYMANTEC ON TWITTER

Vea vídeos en el canal de YouTube de Symantec Website Security.

SYMANTEC ON YOUTUBE

Hemos actualizado nuestra Política de privacidad que se puede encontrar aquí.