{"id":1608,"date":"2013-10-29T19:54:54","date_gmt":"2013-10-29T19:54:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1608"},"modified":"2020-02-26T09:10:32","modified_gmt":"2020-02-26T15:10:32","slug":"clasificacion-de-malwares","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/clasificacion-de-malwares\/1608\/","title":{"rendered":"Clasificaci\u00f3n de Malwares"},"content":{"rendered":"<p>Aqu\u00ed en Kaspersky tenemos la gran responsabilidad de dar cuenta sobre todos los ataques inform\u00e1ticos; y al mismo tiempo, ofrecemos posibles opciones de protecci\u00f3n para nuestros usuarios. De todas formas, nos damos cuenta de que a veces es dif\u00edcil distinguir entre los diferentes tipos de malware que hay. Por eso, hemos decidido hacer una clasificaci\u00f3n de los m\u00e1s comunes, para que cuenten con toda la informaci\u00f3n posible al respecto.<\/p>\n<p><img decoding=\"async\" class=\"alignright size-full wp-image-1610\" alt=\"classification\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/10\/05213514\/classification.png\" width=\"640\" height=\"420\"><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: left\"><b>Virus:<\/b>\u00a0los virus inform\u00e1ticos son un tipo de c\u00f3digo auto-replicante que se instala sin el consentimiento del usuario. Se pueden diferenciar seg\u00fan aquello que infectan, los m\u00e9todos que utilizan para seleccionar al objeto y las t\u00e9cnicas de ataque. Puedes verlos en forma de adjuntos en los correos electr\u00f3nicos o como enlaces maliciosos que se descargan por Internet (e infectan el sistema operativo de m\u00faltiples formas). Hoy en d\u00eda, los virus ya no son tan frecuentes porque los cibercriminales quieren tener mayor control sobre la distribuci\u00f3n de los malware; de lo contrario, nuevos tipos de virus caer\u00edan r\u00e1pidamente en manos de los productores de antivirus.<\/p>\n<p style=\"text-align: left\"><b>Worm:\u00a0<\/b>los gusanos inform\u00e1ticos, o \u201cworms\u201d, son una sub-clasificaci\u00f3n de los virus, ya que tambi\u00e9n son programas auto-replicantes. Lo que los diferencian de los virus es que no infectan a archivos existentes sino que se instalan directamente en las computadoras y se quedan all\u00ed \u201creposando\u201d hasta que llega el momento adecuado para penetrar en otros sistemas a trav\u00e9s, por ejemplo, de redes vulnerables. Como los virus, tambi\u00e9n los worms infectan, por ejemplo v\u00eda mail, por mensajes instant\u00e1neos o compartiendo archivos. Algunos gusanos inform\u00e1ticos son ellos mismos archivos, mientras otros solo residen en la memoria del equipo.<\/p>\n<p style=\"text-align: left\"><b>Troyanos:\u00a0<\/b>son todo lo contrario de los virus y de los worms. Los Troyanos parecen programas leg\u00edtimos pero est\u00e1n dise\u00f1ados para atacar. El nombre Troyano deriva del caballo de Troya de la Grecia antigua; se \u201cdisfrazan\u201d de programas \u00fatiles para el usuario, pero tienen funciones destructivas. Como los Troyanos no son auto-replicantes, como los wormsn, no se difunden solos, aunque llegan a un gran n\u00famero de usuarios a trav\u00e9s de Internet. Existen varios tipos, como los Troyanos Backdoor (que quieren tomar el control remoto de los ordenadores de las v\u00edctimas) y los Troyanos Downloader (que instalan c\u00f3digos maliciosos).<\/p>\n<p style=\"text-align: left\"><b>Ransomware:<\/b>\u00a0Est\u00e1 exclusivamente dise\u00f1ado para extorsionar dinero a sus v\u00edctimas.\u00a0Puede aparecer en forma de pop up, enlace de phishing o web maliciosa, y una vez que se hace clic en \u00e9l, impulsa una vulnerabilidad en el sistema del usuario. Para tomar dinero de sus v\u00edctima lo que hace es extorsionarlos dici\u00e9ndoles que tienen un software pirateado, que han visto videos ilegales, de forma que reaccionen r\u00e1pidamente ante el aviso que se despliega y paguen r\u00e1pidamente una fianza.<\/p>\n<p style=\"text-align: left\"><b>Rootkit:\u00a0<\/b>hoy en d\u00eda, los Rootkit son una parte especial de los malware, ya que est\u00e1n dise\u00f1ados espec\u00edficamente para ni el usuario ni el software de protecci\u00f3n se enteren de la existencia del malware en el sistema. Algunos incluso se activan antes de que arranque el sistema operativo (\u00e9ste rootkit se llama Bootkit). Algunos programas antivirus muy sofisticados consiguen detectar los Rootkit y eliminarlos.<\/p>\n<p style=\"text-align: left\"><b>Backdoor (RAT):<\/b>\u00a0Estos malware, conocidos en ingl\u00e9s como \u201cRemote Administration Tools\u201d, son aplicaciones a trav\u00e9s de las cuales los administradores de sistemas y los cibercriminales pueden acceder al sistema sin que el usuario se entere. Dependiendo de las funcionalidades de los backdoor, los hacker pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar archivos, encender los micr\u00f3fonos o la c\u00e1mara del dispositivo, registrar la actividad de la computadora y enviarla al cibercriminal.<\/p>\n<p><b>Downloader:<\/b>\u00a0son peque\u00f1as piezas de c\u00f3digos que toman archivos ejecutables o cualquier otro archivo del sistema para llevar a cabo algunas tareas espec\u00edficas desde el servidor del cibercriminal. Una vez que el usuario haya descargado los downloader desde un adjunto de un correo o de una imagen, los delincuentes env\u00edan instrucciones para descargar otros malware en el equipo.<\/p>\n<p>Para poder protegerse adecuadamente de todos estos malware, lo mejor es conocer las caracter\u00edsticas de cada uno de ellos. La otra opci\u00f3n, naturalmente, es\u00a0<a href=\"https:\/\/www.kaspersky.es\/homeuser\" target=\"_blank\" rel=\"noopener\">elegir un antivirus f<\/a>uerte,\u00a0capaz de defendernos de todos los posibles ataques.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aqu\u00ed en Kaspersky tenemos la gran responsabilidad de dar cuenta sobre todos los ataques inform\u00e1ticos; y al mismo tiempo, ofrecemos posibles opciones de protecci\u00f3n para nuestros usuarios. De todas formas,<\/p>\n","protected":false},"author":189,"featured_media":1612,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[389,366,390,20],"class_list":{"0":"post-1608","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malwares","9":"tag-rootkit","10":"tag-troyano","11":"tag-virus"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/clasificacion-de-malwares\/1608\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/malwares\/","name":"Malwares"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1608"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1608\/revisions"}],"predecessor-version":[{"id":17330,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1608\/revisions\/17330"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1612"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}