Clasificación Detallada de Malware: Gusanos, Troyanos y Amenazas por Comportamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,91 KB

Tipos de Malware: Gusanos y Troyanos

Gusanos Informáticos

Eliminar un gusano suele ser más fácil que eliminar un virus. Al no infectar ficheros, no es necesario quitar solo algunas partes del mismo; basta con eliminar el archivo en cuestión.

Por otro lado, para garantizar la auto-ejecución, suelen modificar ciertos parámetros del sistema. Por ejemplo, pueden cambiar la carpeta Inicio con el listado de todos los programas que se tienen que ejecutar al arrancar el ordenador para incluir la copia del gusano, o modificar alguna clave del registro que sirva para ejecutar programas en determinado momento (al arrancar el ordenador, cuando se llama a otro programa, etc.).

Troyanos

Los troyanos carecen de una rutina propia de propagación y pueden llegar al sistema de diferentes formas. Las más comunes son: descargados por otro programa malicioso, por el consentimiento del usuario al visitar una página web maliciosa, o incluidos dentro de otro programa que simula ser inofensivo.

Clasificación de Malware Según sus Acciones

4.2.2. Tipos de Códigos Maliciosos por Comportamiento

Es posible que un programa malicioso pertenezca a un tipo en concreto, aunque también puede suceder que pertenezca a varias de estas categorías a la vez.

Los diferentes tipos de códigos maliciosos son:

  • Adware

    Muestra publicidad, generalmente relacionado con el spyware, por lo que se suelen conectar a un servidor remoto para enviar la información recopilada y definir la publicidad a mostrar.

    Algunos programas, en sus versiones gratuitas o de evaluación, muestran este tipo de publicidad. En este caso, deberán avisar al usuario que la instalación del programa conlleva la visualización de publicidad.

  • Bloqueador

    Impide la ejecución de determinados programas o aplicaciones. También puede bloquear el acceso a determinadas direcciones de Internet. Generalmente, impiden la ejecución de programas de seguridad para que resulte más difícil la detección y eliminación de programas maliciosos en el ordenador. Cuando bloquean el acceso a direcciones de Internet, estas suelen ser páginas de seguridad informática. Por un lado, logran que los programas de seguridad no puedan descargar actualizaciones y, por otro, en caso de que un usuario quiera documentarse sobre alguna amenaza informática, no podrá acceder a las direcciones en las que se informa de dicha amenaza.

  • Bomba Lógica

    Programa o parte de un programa que no se ejecuta hasta que se cumple una determinada condición, por ejemplo, una fecha o la ejecución de algún archivo.

  • Broma (Hoax)

    No realiza ninguna acción maliciosa, pero hace pensar a los usuarios que su ordenador está infectado. Por ejemplo, mostrando un falso mensaje de que se van a borrar todos los datos o moviendo el ratón de forma aleatoria.

Entradas relacionadas: