Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1632
)
-
▼
enero
(Total:
680
)
-
Cuidado con la extensión de VS Code ClawdBot Agent...
-
Barco ruso merodeando cerca de cables de datos tra...
-
BlackIce: kit de herramientas Red Team basado en c...
-
Nuevo capítulo de escasez por culpa de la IA: prim...
-
El CEO de Nvidia niega que EE.UU. quiera trasladar...
-
Microsoft elimina el soporte para módems de acceso...
-
Directorio abierto expuesto filtra marco BYOB en W...
-
Meta corrige un grave fallo de seguridad en Whats...
-
NASA estrena Athena, el superordenador capaz de ha...
-
Adiós suscripciones: editor de video gratuito KDEn...
-
Los discos duros suben de precio primero en Corea ...
-
IBM 3380, el primer disco duro de 1 GB: tan grande...
-
3,280,081 dispositivos Fortinet en línea con propi...
-
Wireshark 4.6.3 lanzado con corrección de vulnerab...
-
Qué es Azure Linux, la apuesta de Microsoft por la...
-
GIGABYTE X870E AORUS XTREME X3D AI TOP, caracterís...
-
GIGABYTE afina su BIOS para exprimir el nuevo Ryze...
-
Google pagará 135 millones de dólares a usuarios d...
-
El nuevo Intel Panther Lake supera a AMD Zen 5 en ...
-
Las GPU Intel Arc Alchemist ganan hasta un 260% de...
-
AMD Ryzen 7 9850X3D en Single Channel vs Dual Chan...
-
Ataque DDoS de 31,4 Tbps mediante la botnet Aisuru...
-
Mejores servicios de eliminación de datos personales
-
Microsoft 365: complementos de Outlook se usan par...
-
Las ventas de Xbox Series S y Series X se hunden, ...
-
Explotan vulnerabilidad de FreePBX para desplegar ...
-
Herramienta Swarmer elude EDR con modificación sig...
-
ONLYOFFICE DocSpace: la mejor alternativa a Google...
-
¿Es inseguro utilizar Microsoft Teams y Zoom? En F...
-
Vulnerabilidad crítica en cámaras IP IDIS permite ...
-
Microsoft Exchange Online eliminará la autenticaci...
-
Vulnerabilidad crítica en SolarWinds permite ejecu...
-
Microsoft en el punto de mira: sus centros de IA p...
-
Estafadores están enviando spam desde un correo re...
-
Televés lanza el Booster 3, un dispositivo profesi...
-
El chip Apple M6 debutará a finales de año
-
Vulnerabilidad crítica en vm2 (Node.js) permite es...
-
LaLiga ofrece 50 euros a quien denuncie a los bare...
-
Fallo crítico WinRAR
-
El precio de la memoria RAM DDR4 está aumentando d...
-
Costco quita de sus ordenadores preensamblados la ...
-
El jefe de la CISA subió documentos sensibles a Ch...
-
Copia de seguridad de mi móvil, ¿mejor hacerla en ...
-
ASUS CROSSHAIR X870E DARK HERO y CROSSHAIR X870E G...
-
Fuga de datos en SoundCloud expone detalles de 29,...
-
Incidente en GitHub de ClawdBot acaba en estafa Cr...
-
Samsung confirma que el Galaxy S26 Ultra incluirá ...
-
Asistente de IA viral "Clawdbot" puede filtrar men...
-
Nike investiga filtración de datos tras reclamo de...
-
FRITZ!Box 5690 XGS llega a España, un router perfe...
-
La Comisión Europea revisará la petición «Dejad de...
-
Google filtra su sistema operativo para PC: Alumi...
-
Actualización de seguridad de Chrome corrige vulne...
-
Sabotajes en cables submarinos llevan a Finlandia ...
-
Google anuncia función de protección contra robos ...
-
Google desmantela la mayor red de proxies residenc...
-
Ataques de eSkimming impulsados por amenazas persi...
-
Pedido masivo de NVIDIA H200 de China: más de 2 mi...
-
Estos son los precios de los portátiles con Intel ...
-
Un equipo de ciberseguridad asistido por IA descub...
-
Micron anuncia inversión de 24.000 millones de dól...
-
Intel y AMD subirán los precios de sus CPU para IA...
-
Samsung ultima un Galaxy Wide Fold para triunfar f...
-
NVIDIA dividirá la fabricación de sus sistemas de ...
-
SEGA Meganet: así fue la gran pionera del juego on...
-
Uber presenta robotaxi sin conductor gracias a la ...
-
Realme bate todos los récords con la batería Titan...
-
Prosegur anuncia un sistema de defensa antidrones ...
-
La visión agéntica que Google ha estrenado en Gemi...
-
La OCU de España denuncia una nueva estafa telefón...
-
El director de videojuegos de Google Cloud dice qu...
-
El aumento de los precios de componentes como CPU,...
-
El Reloj del Juicio Final marca 85 segundos en 202...
-
PS5 se actualiza con funciones sociales: ya puedes...
-
Microsoft mejora la sincronización entre Windows 1...
-
HDMI 2.2: el doble de velocidad, 4K a 480 Hz y com...
-
¿Habrá que pagar por usar WhatsApp? Versiones de s...
-
LaLiga lleva sus bloqueos a las IPTV fuera de Espa...
-
Ciudadano chino condenado a 46 meses por lavar mil...
-
Ataque con CAPTCHA falso usa App-V de Microsoft pa...
-
Canva, Atlassian y Epic Games entre más de 100 emp...
-
Los nuevos satélites de Amazon Leo son demasiado b...
-
Alemania es el país europeo con la mitad de los ho...
-
Un activista británico demanda a Valve por 903 mil...
-
Vulnerabilidades en OpenSSL permiten a atacantes r...
-
Google advierte sobre vulnerabilidad en WinRAR exp...
-
El 64% de las aplicaciones de terceros acceden a d...
-
Intel XeSS 3 con Multi-Frame Generation ya está di...
-
Instagram, Facebook y WhatsApp probarán nuevas sus...
-
Valve se enfrenta a una demanda multimillonaria po...
-
Atacantes secuestran repositorio oficial de GitHub...
-
Más de 6.000 servidores SmarterMail vulnerables ex...
-
AMD Gorgon Point no presentará batalla frente a Pa...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
-
▼
enero
(Total:
680
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
China ha desarrollado el procesador fotónico LightGen , 100 veces más potente que el Nvidia A100 , utilizando neuronas fotónicas para elimi...
-
Un ingeniero de Microsoft revela que MS-DOS podía generar gráficos desde hace casi 30 años, pero la compañía optó por una interfaz mediocr...
Tipos de ataques de malware
El tema de hoy trata básicamente sobre los tipos de malware, sí, se trata de un software malicioso diseñado para dañar, perjudicar o explotar ordenadores o sistemas informáticos. Por ello, podemos afirmar que es un término que la mayoría de nosotros hemos escuchado y que se ha vuelto muy conocido en la era digital debido a su alta incidencia y a sus consecuencias impredecibles.
El tema de hoy trata básicamente sobre los tipos de malware, sí, es un software malicioso diseñado para dañar, perjudicar o explotar ordenadores o sistemas informáticos.
Por lo tanto, podemos decir que es un término que la mayoría hemos escuchado y que se ha vuelto muy conocido en la era digital debido a su alta presencia y consecuencias inciertas.
Además, podemos afirmar que el malware es una advertencia para tu empresa tanto desde una perspectiva comercial como de productividad.
Asimismo, compromete tus datos protegidos y lleva tu negocio a un punto muerto.
Sin embargo, es esencial realizar tu análisis de malware de manera confiable, ya que entender cómo se propagan los diferentes tipos de malware es vital para incluirlos y eliminarlos.
Los crecientes esfuerzos de los ciberataques de malware añaden métodos de evasión y ofuscación principalmente destinados a engañar a los usuarios de diversos funcionarios de seguridad y productos anti-malware.
Aunque los métodos para evadir pueden ayudarte rápidamente a proteger la dirección IP de origen y añadir malware polimórfico, que cambia su código para evitar la detección por herramientas basadas en firmas.
Otro ejemplo es el malware sin archivos que solo sobrevive en la RAM de un sistema para evitar ser detectado.
Según el informe de amenazas de Fortinet, en el primer trimestre de 2019 se identificaron 40 familias diferentes de malware, siendo el malware Emotet el que registró un mayor número de infecciones.
Por lo tanto, en este artículo hemos discutido claramente los 10 principales tipos de ataques de malware y no solo eso, sino que también hemos proporcionado información sobre su cura o cómo evitarlos.
10 Diferentes Tipos de Malware
- Troyanos
- Gusanos
- Adware
- Cryptojacking
- Botnets
- Ransomware
- Malvertising
- Puertas traseras
- Rootkits
- Spyware
Características de los 10 Tipos de Malware
| 10 Diferentes Tipos de Malware | Método de Ataque |
|---|---|
| 1. Troyanos | 1. Apariencia engañosa 2. Acceso y control no autorizados 3. Entrega de carga útil 4. Persistencia y ocultamiento |
| 2. Gusanos | 1. Autorreplicación 2. Propagación basada en red 3. Difusión rápida 4. Explotación de vulnerabilidades |
| 3. Adware | 1. Autorreplicación 2. Propagación basada en red 3. Difusión rápida 4. Explotación de vulnerabilidades |
| 4. Cryptojacking | 1. Ejecución sigilosa 2. Consumo de recursos 3. Carga útil de criptominería 4. Minería en el navegador |
| 5. Botnets | 1. Red distribuida 2. Control remoto 3. Infraestructura de comando y control (C&C) 4. Pastores de bots |
| 6. Ransomware | 1. Cifrado de archivos o bloqueo del dispositivo 2. Demanda de rescate 3. Rescate con límite de tiempo 4. Amenazas e intimidación |
| 7. Malvertising | 1. Apariencia camuflada 2. Explotación de redes publicitarias 3. Descarga por drive-by 4. Redirecciones a sitios web maliciosos |
| 8. Puertas traseras | 1. Acceso no autorizado 2. Puntos de entrada ocultos o escondidos 3. Acceso y control remoto 4. Mecanismos de persistencia y autostart |
| 9. Rootkits | 1. Sigilo y ocultamiento 2. Escalada de privilegios 3. Funcionalidad a nivel de kernel 4. Mecanismos de persistencia y autostart |
| 10. Spyware | 1. Instalación encubierta 2. Recolección de información 3. Sigilo y persistencia 4. Acceso remoto no autorizado |
1. Troyanos

El tipo más común de malware son los troyanos, así que hablemos de ellos primero.
En esta táctica, los ciberdelincuentes disfrazan el malware como una herramienta útil, como una oferta especial o un regalo, para colarlo en un sistema sin ser detectado.
El malware de tipo Caballo de Troya es particularmente problemático ya que frecuentemente comparte características con otras formas de malware, como spyware y adware, lo que complica aún más las cosas para los usuarios.
Después de infectar tu sistema, este virus puede hacer que tu dispositivo se bloquee, robar datos sensibles e información personal como detalles de tarjetas de pago.
Lo más notable es que desactiva tu software antivirus, lo que a su vez ralentiza tu computadora y provoca fallos en su funcionamiento.
Por esa razón, es crucial proteger tu computadora de este spyware.
Prevención
- Un Caballo de Troya solo puede entrar en un sistema con el consentimiento del usuario.
- Aplica información falsa de descarga durante la parte del acuerdo.
- Por lo tanto, ten cuidado para evitar descargas no intencionales, que podrían dañar tu máquina.
Vector de Ataque
- Los caballos de troya a menudo se hacen pasar por aplicaciones o archivos legítimos para engañar a los usuarios.
- Los caballos de troya obtienen acceso ilegal al sistema de una víctima cuando se ejecutan.
- A menudo se conectan con servidores externos o atacantes a través de canales encubiertos.
- Los troyanos suelen robar datos sensibles de los sistemas afectados.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| Acceso remoto | Acceso y control no autorizados |
| Recolección de información | Intención maliciosa |
| Aplicación de la ley e investigación | Preocupaciones legales y éticas |
2. Gusanos

Un insecto que imita el comportamiento de un virus en cuanto a que puede infectar otras computadoras.
A diferencia de los virus, que requieren intervención humana para infiltrarse en un archivo, adjunto o enlace de un sitio web, los gusanos pueden adjuntarse a archivos de manera autónoma y multiplicarse sin ninguna aplicación externa o estímulo.
Los gusanos pueden disminuir el ancho de banda, instalar programas no deseados o puertas traseras, y "comerse" archivos de datos y sistemas operativos hasta que el disco esté vacío.
Los gusanos son excepcionalmente difíciles de prevenir y eliminar de los sistemas informáticos porque, como aprendimos en el párrafo anterior, no requieren ninguna intervención del usuario para ser emitidos o anunciados.
Prevención
Aunque es difícil eliminarlo por completo, una cosa sencilla que puedes hacer para mantener tu computadora segura es activar tu firewall. Esto reducirá drásticamente el tráfico de red, especialmente el de usuarios no autorizados.
Vector de Ataque
- A diferencia de los virus y los caballos de Troya, los gusanos pueden autoreplicarse y propagarse sin intervención humana.
- Los gusanos programables se propagan rápidamente a través de redes informáticas.
- Pueden escanear en busca de sistemas o objetivos vulnerables utilizando listas de direcciones IP preestablecidas.
- Los gusanos a menudo aprovechan fallos de software como agujeros de seguridad no parcheados o contraseñas débiles para infectar sistemas objetivo.
- Los gusanos se reproducen de varias maneras.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| Los gusanos excavan para mejorar la aireación del suelo y la penetración de agua y aire. | Los gusanos a veces pueden atraer plagas o enfermedades. |
| Sus excrementos promueven la fertilidad del suelo al añadir nutrientes. | La reproducción rápida puede causar sobrepoblación de gusanos, afectando la estructura del suelo. |
| Los gusanos descomponen residuos orgánicos. | |
| Su presencia indica suelos saludables. |
3. Adware

Ahora hablemos del adware, un tipo de spyware que engaña a los usuarios para que hagan clic en anuncios con el fin de generar ingresos para el creador.
La mayoría de las instalaciones de spyware también incluyen adware.
Por lo tanto, los anuncios que aparecen en la interfaz del programa o aquellos que aparecen en la ventana del navegador del usuario pueden facilitar esto.
Además, puede mostrar una serie de anuncios a los usuarios y recopilar datos personales e información a través de spyware.
Como resultado, este spyware compromete la privacidad de los usuarios y dificulta el rendimiento de sus computadoras.
Prevención
Los sitios web desconocidos son el territorio general del adware, por lo que vigilar de dónde descargas la información te ayudará a prevenir este parásito.
Vector de Ataque
- El adware utiliza ventanas emergentes, banners, anuncios en texto y anuncios a pantalla completa.
- A menudo rastrea los datos de navegación, búsqueda y demográficos de los usuarios.
- Suele venir empaquetado con software gratuito o económico de Internet.
- El adware a veces se incorpora con software gratuito o económico de Internet.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| Los creadores de adware pueden obtener ganancias de la publicidad. | El adware puede rastrear el comportamiento del usuario y recopilar datos personales sin consentimiento, violando la privacidad. |
| El adware a menudo hace que el software de pago sea gratuito. | Los anuncios pueden interferir con el uso del programa y reducir la satisfacción del usuario. |
4. Cryptojacking

Después, está el cryptojacking, un tipo de virus que roba criptomonedas explotando la computadora de una víctima.
Por lo tanto, el cryptojacking es la práctica ilegal de utilizar el sistema informático de otra persona para minar criptomonedas. Los ataques de malware de minería de monedas han aumentado un 29%.
Los hackers logran esto principalmente de dos maneras: envenenando sitios web o anuncios en línea con código JavaScript que se autoejecuta una vez almacenado en el navegador de la víctima, o convenciendo a la víctima de hacer clic en un enlace malicioso en un correo electrónico que instala código de minería de criptomonedas en la computadora.
Prevención
Los complementos de bloqueo de anuncios o anti-minería de criptomonedas para navegadores pueden prevenir el cryptojacking.
La seguridad de endpoints que puede detectar mineros de criptomonedas, dispositivos de filtrado web actualizados y extensiones de navegador también son importantes.
Vector de Ataque
- El cryptojacking implica minar criptomonedas en secreto en el dispositivo de una víctima.
- Puede resultar de archivos adjuntos de correo electrónico maliciosos, sitios web pirateados, descargas drive-by, malvertising o software comprometido.
- Busca pasar desapercibido.
- El software de minería a menudo se ejecuta con bajo uso de CPU o GPU para evitar sospechas.
- Coinhive fue un programa JavaScript popular que permitía a los propietarios de sitios web minar Monero con los navegadores de los usuarios.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| No existen beneficios reales del cryptojacking. | El cryptojacking es poco ético e ilegal ya que utiliza recursos informáticos sin permiso. |
| Minar criptomonedas en la computadora de alguien más sin permiso es ilegal. | Puede ralentizar drásticamente el rendimiento del dispositivo, causando molestias al propietario. |
5. Bots y Botnets

Ahora podemos pasar a los bots y botnets; en esencia, un bot es una máquina comprometida que un atacante puede controlar de forma remota.
El bot puede unirse a otros bots en una botnet o ser utilizado para realizar más ciberataques.
Como resultado, las botnets son una herramienta común para ataques de denegación de servicio distribuido (DDoS), expandiendo el ransomware, el keylogging y otras formas de malware.
Prevención
Hay varias cosas a considerar, como herramientas anti-botnet, parches de software, monitoreo de red y conciencia del usuario.
Vector de Ataque
- Los archivos adjuntos de correo electrónico maliciosos, las descargas drive-by, la ingeniería social y las vulnerabilidades del software infectan a los bots.
- Los servidores C&C de los atacantes controlan los bots.
- Permiten a los atacantes coordinar ataques controlando muchos dispositivos secuestrados.
- Los bots de spam pueden enviar muchos correos.
6. Ransomware

A continuación, hablaremos sobre el ransomware, un tipo de software que, si no se paga, puede eliminar o difundir datos, bloquear a las personas para que no accedan al sistema, o ambas cosas.
Esto significa que los usuarios no pueden agregar archivos cifrados.
Sin embargo, ten paciencia mientras explico algo crucial: si crees que pagar el rescate desbloqueará tu PC, estarías completamente equivocado. No hay garantía de que pagar el dinero recuperará tu sistema y datos.
Según un estudio de McAfee Labs, el ransomware aumentó un 118% en 2019.
Los ataques de ransomware siempre están cambiando.
La mayoría del ransomware actual se divide en dos categorías:
- Locker ransomware – Reduce el acceso a la computadora o dispositivo afectado.
- Crypto ransomware – Simplemente restringe el acceso a archivos y recopila datos.
Aunque el malware está en constante evolución, hay cepas simples de ransomware que han sido identificadas y clasificadas, incluyendo Cerber, CTB-Locker, TeslaCrypt y CryptoWall.
Prevención
Un sistema que está dañado no puede hablar de datos que han sido respaldados fuera de línea.
Los usuarios que son afectados por ransomware tendrán una copia completa de sus archivos que no ha sido dañada, por lo que no tendrán que pagar el rescate para acceder a sus datos.
Vector de Ataque
- El ransomware cifra fuertemente los archivos de la víctima, haciéndolos inutilizables sin la clave de descifrado.
- Después de cifrar los archivos, el ransomware muestra una nota de rescate o una ventana emergente alertando al usuario y exigiendo un pago para desbloquearlos.
- Generalmente se exige el rescate en Bitcoin o Monero.
- El ransomware a menudo limita el tiempo que tienen las víctimas para pagar el rescate.
7. Malvertising

El malvertising, un subconjunto de la publicidad maliciosa, se refiere a la práctica de usar anuncios para distribuir malware.
Los anuncios que contienen malware u otro código malicioso suelen ser implantados en redes publicitarias y sitios web legítimos.
Dado que se invierte mucho trabajo en los anuncios para hacerlos atractivos para los usuarios con el fin de vender o promocionar productos, es lógico que la publicidad sea un medio fantástico para la propagación de malware.
El malvertising, al igual que los sitios web de noticias prominentes y populares, se beneficia económicamente de la confiabilidad de los sitios en los que aparece.
Prevención
Puedes prevenir este malware gracias a los investigadores de seguridad, ya que recomiendan instalar herramientas antivirus para que puedas mantener todo el software actualizado de vez en cuando, incluyendo el sistema operativo, los navegadores, Java y Adobe Flash.
Además, puedes lograr una protección más efectiva simplemente evitando el uso conjunto de Flash y Java.
Características
- Los anuncios falsos en Internet suelen aparecer en sitios web legítimos o redes publicitarias.
- Los malvertisements son anuncios falsos en sitios web o redes publicitarias de buena reputación.
- Explotan vulnerabilidades de software, incluyendo navegadores, plugins y sistemas operativos desactualizados.
- Al visitar un sitio web comprometido que aloja un anuncio malicioso, un usuario puede experimentar "descargas drive-by", que descargan y ejecutan automáticamente malware en su dispositivo.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| Potencial para una amplia distribución | Entrega de malware |
| Explotación de plataformas confiables | Poner en peligro la privacidad y seguridad del usuario |
8. Puertas traseras

En la siguiente sección, hablaremos sobre las puertas traseras, que son formas ocultas de eludir las medidas comunes de cifrado y autenticación utilizadas por sistemas informáticos, dispositivos integrados y otros componentes de computadoras.
Los usos comunes de las puertas traseras incluyen el acceso remoto a computadoras y el descifrado de archivos.
Sin embargo, también pueden ser utilizadas para robar, alterar o divulgar información privada.
Las puertas traseras son bien conocidas porque pueden manifestarse como un componente oculto de tu aplicación, como un caballo de Troya, un solo programa, o incluso código incrustado en firmware y sistemas operativos.
Prevención
Para detener este malware, necesitas ejecutar un programa antivirus robusto que pueda detectar y detener el malware, así como un firewall y una herramienta de monitoreo de red.
Vector de Ataque
- Las puertas traseras eluden mecanismos de autenticación como nombres de usuario, contraseñas y cifrado para permitir la entrada de los atacantes.
- Estas están diseñadas para eludir a los usuarios y mecanismos de seguridad.
- A menudo se utilizan para conectar máquinas comprometidas al servidor de comando y control del atacante.
- Las puertas traseras permiten el acceso continuo al persistir en sistemas comprometidos.
9. Rootkits

A continuación, repasaremos los rootkits, que son un tipo de malware que generalmente oculta su propia existencia o la de otros programas mientras obtiene acceso no autorizado a una computadora o su software.
Además, el atacante puede automatizar el proceso de instalación del rootkit o proporcionar acceso oficial para avanzar en su desarrollo.
Debido a que los rootkits en el kernel hacen difícil, si no imposible, la reubicación, los rootkits de firmware pueden requerir nuevo hardware o herramientas especializadas.
Prevención
Así es, la mejor manera de evitar los rootkits es no permitir que se instalen en primer lugar.
Vector de Ataque
- Los rootkits están diseñados para tomar el control de una máquina y convertirse en el usuario root o administrador.
- Los rootkits ocultan su presencia y el daño que causan de diferentes maneras.
- Muchos rootkits funcionan a nivel del kernel, que es una parte crucial de un sistema operativo.
- Los rootkits intentan permanecer en un sistema comprometido para mantener el control y acceso continuo.
10. Spyware

Nuestra lista continúa con el spyware.
Hace exactamente lo que esperarías que hiciera un malware de este tipo: espiar al usuario y recopilar información sobre él.
Además, es posible rastrear y monitorear actividades en línea, descubrir y extraer datos sensibles, y registrar pulsaciones de teclas.
De esta manera, un hacker puede obtener toda la información, incluyendo detalles financieros y perfiles de la empresa, si el spyware infecta tu sistema.
Esta nueva libertad de acción y datos podría ser intercambiada o utilizada en contra de la víctima.
Prevención
- Aceptar un enlace de una ventana emergente o instalar spyware accidentalmente puede instalar spyware en la computadora.
- Puedes eliminar estos enlaces para evitar descargas no intencionales.
Vector de Ataque
- El spyware recopila varios tipos de datos de sistemas comprometidos.
- Para ocultarse, el spyware opera en segundo plano.
- Funciona silenciosamente y se oculta de los usuarios y del software de seguridad.
- Los archivos adjuntos de correo electrónico, el empaquetado de software, los sitios web fraudulentos, las descargas drive-by y las vulnerabilidades del software pueden permitir la entrada del spyware.
Fuentes:
https://cybersecuritynews.com/types-of-malware/
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.