¿Qué es el malware?

Significado | Concepto | Definición:

Malware es un acrónimo, un término que combina "malicioso" y "software" para describir un tipo de programa diseñado para robar información o causar daño a una computadora. Incluye cosas como programas espía y adware , que incluyen ventanas emergentes e incluso cookies de seguimiento, que se utilizan para monitorear los hábitos de navegación de los usuarios sin permiso. También incluye peligros más siniestros, como keyloggers, caballos de Troya, gusanos y virus. En términos más simples, es cualquier software que el desarrollador pretende causar daño o explotar las computadoras o registros privados de las personas sin su consentimiento.

Un virus informático es un tipo de malware.

La amenaza que plantea el malware

Anuncios

La amenaza que representa el software malintencionado se ha expandido aproximadamente en paralelo con el número de personas que utilizan Internet en todo el mundo. Los primeros ejemplos conocidos de malware, que aparecieron entre principios y mediados de la década de 1990, fueron en gran parte el resultado de la experimentación y las bromas de desarrolladores curiosos que intentaban ampliar sus habilidades. Muchos de estos causaron poco o ningún daño real, y simplemente resultaron en acciones no ordenadas, como mostrar una imagen humorística en la pantalla de la computadora de la víctima. Esto dio paso gradualmente a los esfuerzos por explotar las computadoras infectadas con fines molestos pero relativamente mundanos, como distribuir correo electrónico no deseado y otras formas de publicidad.

El software malicioso se utiliza para robar información, como contraseñas, de las computadoras.

Sin embargo, a medida que el uso de Internet se generalizó, se acuñó un nuevo término: ciberdelito. Las personas con malas intenciones rápidamente se dieron cuenta del potencial de usar estas mismas herramientas para robar, extorsionar y llevar a cabo diversas agendas políticas. Otros perpetradores han utilizado software específico para atacar víctimas específicas; esto incluiría los llamados "ataques de denegación de servicio" contra grandes empresas o agencias gubernamentales, así como programas diseñados para el robo de identidad . Para hacer las cosas más confusas, se cree ampliamente que los gobiernos de muchos países han experimentado con malware o lo han empleado directamente para llevar a cabo ataques contra grupos o naciones enemigos, así como para recopilar información de inteligencia; los expertos comúnmente se refieren a esto como guerra electrónica.

Algunos creadores de malware han sido condenados por actividades delictivas cibernéticas y condenados a prisión.

Tipos de malware

Aunque constantemente se desarrollan nuevos tipos de software malintencionado, estos programas generalmente se dividen en unas pocas categorías amplias. Los virus son quizás la categoría más conocida y consisten en programas dañinos diseñados para "infectar" programas de software legítimos. Una vez que una persona instala y ejecuta el programa infectado, el virus se activa y se propaga a otros programas instalados en la computadora antes de tomar medidas adicionales, como eliminar archivos críticos dentro del sistema operativo. De manera similar, los "gusanos" son programas independientes que pueden transmitirse directamente a través de una red. Ambos tipos de malware pueden causar daños graves al consumir recursos esenciales del sistema, lo que puede hacer que la computadora víctima se congele o se bloquee.

Los virus de malware a menudo están diseñados para robar información confidencial.

Amenazas menos obvias pero igualmente insidiosas incluyen keyloggers, programas que registran cada pulsación de tecla que hace el usuario y luego reenvían esa información a quien haya instalado el programa para empezar. Esto hace posible robar información como contraseñas, números de cuentas bancarias y números de tarjetas de crédito . Un caballo de Troya es un programa malicioso disfrazado dentro de otra pieza de software que parece ser legítimo. Sin embargo, una vez instalado, el troyano puede instalar una "puerta trasera" a través de la cual recuperar información personal y transferirla a otra computadora. Los piratas informáticos suelen emplear estas formas de malware para perpetrar el robo de identidad.

PC vs Mac

En general, es cierto que las PC tienen más probabilidades de ser víctimas de malware que las máquinas Apple Macintosh®. Hay muchas teorías detrás de por qué esto es así. Algunos sugieren que la gran cantidad de PC con Windows® existentes las convierte en un objetivo más rentable. Otros expertos han sugerido que la arquitectura del sistema operativo utilizado en las Mac está diseñada de una manera que dificulta su pirateo. A pesar de estas ventajas, existen virus orientados a Mac y los peligros relacionados, y las precauciones razonables son tan importantes como para las PC.

Contrarrestar la amenaza

Anti-virus programs are good protection when kept up to date. Some of these products can even scan email for any type of malicious or suspicious code, and alert the user to its presence, even if it is not currently recognized. Frequently, however, they miss certain types of threats, such as Trojans and spyware, so it is a good idea to run at least one anti-adware program in conjunction with anti-virus. Using a firewall is also helpful because, while it won't keep malware out, it can keep such programs from accessing the Internet and delivering personal information to the intended target.

No single product can guarantee to protect a computer from all of these malicious programs. Developers on both sides are locked in a constant battle to get ahead of the other. Ultimately, the user is the last line of defense by being cautious about opening emails from unknown sources, and steering away from disreputable websites.

Hunting Down the Culprits

While developing software to detect, remove, and undo the damage has become a profitable industry, there is also a concerted effort underway to bring those responsible to justice. This is a huge challenge because even though cyber criminals often form large underground organizations, the individual participants are typically scattered around the world, and can communicate or do their work from any location that has a computer and Internet access. Only through international cooperation can law enforcement agencies be effective; indeed such joint operations have led to some dramatic successes. Not all governments are equally cooperative, however, and some seem to turn a blind eye altogether, greatly impeding attempts to attack the problem at its source.

Malware is commonly employed by hackers.

 

Mira estos Artículos

Subir