ataques a las conexiones
Ataques a las conexiones 4
7 enero, 2021
ataques a las conexiones 2
Ataques por malware 2
20 enero, 2021
Show all

Ataques por malware

ataques por malware

Los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo.

Dependiendo del modus operandi de los ataques por malware, y de la forma de infección, existen distintas categorías de malware. Las medidas de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y actualizadas las herramientas de protección antimalware.

ataques por malware

Table of Contents

Virus

  • Los virus se encuentran dentro de la categoría de malware y están diseñados para copiarse a sí mismos y propagarse a tantos dispositivos como les sea posible.
  • Proliferan infectando aplicaciones, a través del correo electrónico u otros servicios web, y pueden transmitirse por medio de dispositivos extraíbles, como memorias usb o archivos adjuntos, incluso a través de conexiones de red.
  • Pueden llegar a modificar o eliminar los archivos almacenados en el equipo. Son capaces de dañar un sistema, eliminando o corrompiendo datos esenciales para su correcto funcionamiento.
  • La mejor protección es mantener activas y actualizadas las herramientas de protección, como el antivirus, y no descargar ningún archivo que pueda ser sospechoso o de origen poco fiable.

Adware

  • Se trata de software malicioso diseñado para mostrarnos anuncios no deseados de forma masiva.
  • Suelen instalarse junto a otros programas legítimos que, sin que nos percatemos, aceptamos y terminamos por instalar en el equipo.
  • Su objetivo es recopilar información sobre nuestra actividad y, de este modo, mostrarnos anuncios dirigidos. Suelen suponer más de una molestia y un incordio. Sin embargo, su instalación también puede suponer una bajada de rendimiento y un mal funcionamiento del dispositivo. Además, suelen servir de enlace a sitios web maliciosos.
  • Como protección, es fundamental evitar la descarga de aplicaciones de sitios no oficiales o el software es pirata. También, se debe prestar atención a los pasos de la instalación para evitar seleccionar alguna casilla con la que instalar programas adicionales. Puede ser útil hacer clic en el botón de “Instalación Avanzada” u “Opciones de Instalación”. Finalmente, otra recomendación es mantener las herramientas de protección debidamente actualizadas.

Spyware

  • Este malware se instala en nuestros equipos y comienza a recopilar información, supervisando toda su actividad para luego compartirla con un usuario remoto. También es capaz de descargar otros malware e instalarlos en el equipo.
  • Al navegar por páginas web no seguras, pueden aparecer mensajes en forma de anuncios o pop-ups que, al hacer clic, descarguen este tipo de malware. También es común que se ejecuten como programas adicionales durante la instalación de un software.
  • Una vez que el malware se instala en el dispositivo, puede llevar a cabo numerosas acciones, como controlar el dispositivo de forma remota, realizar capturas del contenido de aplicaciones y servicios como el correo electrónico o redes sociales.
  • También es capaz de registrar y capturar el historial de navegación y llevar a cabo grabaciones utilizando la cámara o el micrófono.
  • Descargar software desde el sitio oficial y prestar atención durante el proceso de instalación es fundamental. Además, es recomendable ignorar los anuncios y ventanas emergentes que aparezcan durante la navegación, y no hacer clic en archivos o enlaces que provengan de un sitio poco fiable. Finalmente, mantener el sistema y las herramientas de protección siempre activas y actualizadas minimizará los riesgos.

Si necesitas más información sobre ataques por malware, contacta con Tecalsa aquí. Si quieres recordar nuestros consejos anteriores sobre ataques a conexiones, haz clic aquí y podrás hacerlo.