Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
268
)
-
▼
enero
(Total:
268
)
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
Raspberry Pi AI HAT+ 2: Cerebro y potencia
-
Vulnerabilidades de HPE Aruba permiten acceso no a...
-
WhatsApp estrena el nuevo modo "cámara acorazada"
-
Vulnerabilidad crítica en Apache Struts 2 permite ...
-
Nuevo ataque a la cadena de suministro en AWS Cons...
-
Firefox 147 ya disponible con correcciones para 16...
-
Andalucía es la comunidad autónoma más afectada po...
-
Vulnerabilidad en Microsoft SQL Server permite a a...
-
Encuentran un huevo de Pascua en Office 97 que ha ...
-
Aparecen los ladrones de memoria RAM: entran a neg...
-
Análisis del ransomware DragonForce con descifrado...
-
¿El fin de los AirPods? así será el primer disposi...
-
Microsoft advierte que Secure Boot podría eludirse...
-
X sufre una caída a nivel global de más de una hor...
-
iPhone 18: modelos, tamaño de pantalla, resolución...
-
Ryanair "veta a Elon Musk" en sus aviones y su rea...
-
Vulnerabilidad en FortiOS y FortiSwitchManager per...
-
Endesa sufre filtración masiva y pone en riesgo a ...
-
Los precios de los discos duros han subido un 46% ...
-
El mercado de PC creció un 10% en el Q4 2025 incen...
-
El Samsung Exynos 2700 «Ulysses» llegará en 2027 c...
-
Emulador retro de Apple adaptado a tableta con pan...
-
Go 1.25.6 y 1.24.12 parchean vulnerabilidades crít...
-
Vulnerabilidad SSRF en FortiSandbox permite a atac...
-
Informe "El estado del Código Abierto confiable"
-
Wikipedia cumple 25 años y firma acuerdos con los ...
-
Intel Xe3P: la iGPU de Nova Lake con 12 Cores será...
-
AuraAudit: herramienta de código abierto para anal...
-
Bibliotecas de IA de Nvidia, Apple y Salesforce en...
-
Un gadget para escuchar música desde tu boca: así ...
-
Troyano bancario para Android: roba datos bancario...
-
La DDR3 resucita: vuelven al mercado placas base d...
-
China lanza una app para saber si sigues con vida
-
Actualización de seguridad de Node.js corrige 7 vu...
-
España invertirá 4.000 millones en una GIGAFAB de ...
-
Las 20 vulnerabilidades más explotadas: los produc...
-
Hackers del mundo se reunieron en secreto en Españ...
-
Spotify ha vuelto a subir los precios
-
MEMOpocalipsis: NVIDIA prioriza las RTX 5060 de 8 ...
-
GoBruteforcer: botnet para Linux basada en credenc...
-
Grok, no más bikinis: la IA de X ya no permite cre...
-
Nueva amenaza bajo el mar: Rusia desarrolla drones...
-
HoneyTrap: un nuevo marco de defensa de LLM contra...
-
Nuevo malware VoidLink en la nube ataca sistemas L...
-
Pekín prohíbe a entidades chinas usar software de ...
-
Hasta el programador más famoso del mundo ya utili...
-
NVIDIA DLSS 4.5 hace magia: puede reconstruir incl...
-
Un modder australiano resuelve el enigma del PC en...
-
Anthropic presenta "Claude para la Salud" para ayu...
-
Trabajadores remotos de Corea del Norte generan 60...
-
Vulnerabilidad crítica expone switches Ethernet Moxa
-
Unas gafas que enfocan según la distancia desde la...
-
AsyncRAT usa servicios gratuitos de Cloudflare par...
-
Múltiples vulnerabilidades en Hikvision permiten a...
-
Malware VVS Stealer roba credenciales y tokens de ...
-
Telegram expone las direcciones IP de usuarios rea...
-
TikTok se ha llenado de vídeos con IA: así puedes ...
-
En España el Ministerio de Defensa anuncia la cons...
-
Infiltraron el ecosistema de nodos comunitarios de...
-
Starlink anuncia la llegada a España de la conexió...
-
WhatsApp lanza el "Modo Padres": así podrás vigila...
-
Winslop es una nueva herramienta que limpia Window...
-
IKEA lanza en España el gadget que todo hogar nece...
-
YARA-X 1.11.0 lanzado con nuevas advertencias de f...
-
Discos duros Seagate de 32 TB con CMR (Exos, SkyHa...
-
El Departamento de Comercio de EE.UU. levanta la r...
-
Nuevo ataque Magecart roba tarjetas de crédito en ...
-
Apple rediseñará completamente su app de Salud con...
-
ASUS actualiza sus ROG Matrix RTX 5090 con una nue...
-
Nueva vulnerabilidad de Microsoft Copilot con un c...
-
30 años de Microsoft Bob, uno de los mayores fraca...
-
Cloudflare cambia de postura y comienza a bloquear...
-
Vulnerabilidad crítica en React Router permite a a...
-
Japón: piden a los gamers vender sus ordenadores s...
-
ASUS NUC 16 Pro, primer Mini-PC con Intel Panther ...
-
Vulnerabilidad en herramienta CLI de Spring permit...
-
La comunidad científica vuelve a la carga contra E...
-
Elastic corrige múltiples vulnerabilidades que per...
-
Nueva herramienta EDRStartupHinder bloquea antivir...
-
Adiós al metaverso: Meta despedirá a 1.500 emplead...
-
X suspende cuenta de Twitter por violar normas
-
GameSir Swift Drive, el primer gamepad con volante...
-
GIGABYTE presenta la AORUS GeForce RTX 5090 INFINITY
-
Adiós a los enjambres de drones: la OTAN ya tiene ...
-
Grok, en problemas en Estados Unidos
-
Sistemas de refrigeración y fuentes de alimentació...
-
Lista de verificación de seguridad de redes – Guía...
-
DeepSeek-V4 será el próximo modelo de IA que tiene...
-
Grupo Everest afirma haber hackeado Nissan Motors
-
Cean un bot de Telegram que te avisa de las baliza...
-
GameStop cierra centenares de tiendas ¿Adiós a la ...
-
-
▼
enero
(Total:
268
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Logitech admite un error crítico por certificados caducados que bloqueó Logi Options+ y G Hub en macOS, pero ya lanzó parches oficiales ...
-
Actores de amenazas chinos han desarrollado un peligroso nuevo método para robar dinero directamente de cuentas bancarias mediante aplicacio...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Tipos de ataques de malware
El tema de hoy trata básicamente sobre los tipos de malware, sí, se trata de un software malicioso diseñado para dañar, perjudicar o explotar ordenadores o sistemas informáticos. Por ello, podemos afirmar que es un término que la mayoría de nosotros hemos escuchado y que se ha vuelto muy conocido en la era digital debido a su alta incidencia y a sus consecuencias impredecibles.
El tema de hoy trata básicamente sobre los tipos de malware, sí, es un software malicioso diseñado para dañar, perjudicar o explotar ordenadores o sistemas informáticos.
Por lo tanto, podemos decir que es un término que la mayoría hemos escuchado y que se ha vuelto muy conocido en la era digital debido a su alta presencia y consecuencias inciertas.
Además, podemos afirmar que el malware es una advertencia para tu empresa tanto desde una perspectiva comercial como de productividad.
Asimismo, compromete tus datos protegidos y lleva tu negocio a un punto muerto.
Sin embargo, es esencial realizar tu análisis de malware de manera confiable, ya que entender cómo se propagan los diferentes tipos de malware es vital para incluirlos y eliminarlos.
Los crecientes esfuerzos de los ciberataques de malware añaden métodos de evasión y ofuscación principalmente destinados a engañar a los usuarios de diversos funcionarios de seguridad y productos anti-malware.
Aunque los métodos para evadir pueden ayudarte rápidamente a proteger la dirección IP de origen y añadir malware polimórfico, que cambia su código para evitar la detección por herramientas basadas en firmas.
Otro ejemplo es el malware sin archivos que solo sobrevive en la RAM de un sistema para evitar ser detectado.
Según el informe de amenazas de Fortinet, en el primer trimestre de 2019 se identificaron 40 familias diferentes de malware, siendo el malware Emotet el que registró un mayor número de infecciones.
Por lo tanto, en este artículo hemos discutido claramente los 10 principales tipos de ataques de malware y no solo eso, sino que también hemos proporcionado información sobre su cura o cómo evitarlos.
10 Diferentes Tipos de Malware
- Troyanos
- Gusanos
- Adware
- Cryptojacking
- Botnets
- Ransomware
- Malvertising
- Puertas traseras
- Rootkits
- Spyware
Características de los 10 Tipos de Malware
| 10 Diferentes Tipos de Malware | Método de Ataque |
|---|---|
| 1. Troyanos | 1. Apariencia engañosa 2. Acceso y control no autorizados 3. Entrega de carga útil 4. Persistencia y ocultamiento |
| 2. Gusanos | 1. Autorreplicación 2. Propagación basada en red 3. Difusión rápida 4. Explotación de vulnerabilidades |
| 3. Adware | 1. Autorreplicación 2. Propagación basada en red 3. Difusión rápida 4. Explotación de vulnerabilidades |
| 4. Cryptojacking | 1. Ejecución sigilosa 2. Consumo de recursos 3. Carga útil de criptominería 4. Minería en el navegador |
| 5. Botnets | 1. Red distribuida 2. Control remoto 3. Infraestructura de comando y control (C&C) 4. Pastores de bots |
| 6. Ransomware | 1. Cifrado de archivos o bloqueo del dispositivo 2. Demanda de rescate 3. Rescate con límite de tiempo 4. Amenazas e intimidación |
| 7. Malvertising | 1. Apariencia camuflada 2. Explotación de redes publicitarias 3. Descarga por drive-by 4. Redirecciones a sitios web maliciosos |
| 8. Puertas traseras | 1. Acceso no autorizado 2. Puntos de entrada ocultos o escondidos 3. Acceso y control remoto 4. Mecanismos de persistencia y autostart |
| 9. Rootkits | 1. Sigilo y ocultamiento 2. Escalada de privilegios 3. Funcionalidad a nivel de kernel 4. Mecanismos de persistencia y autostart |
| 10. Spyware | 1. Instalación encubierta 2. Recolección de información 3. Sigilo y persistencia 4. Acceso remoto no autorizado |
1. Troyanos

El tipo más común de malware son los troyanos, así que hablemos de ellos primero.
En esta táctica, los ciberdelincuentes disfrazan el malware como una herramienta útil, como una oferta especial o un regalo, para colarlo en un sistema sin ser detectado.
El malware de tipo Caballo de Troya es particularmente problemático ya que frecuentemente comparte características con otras formas de malware, como spyware y adware, lo que complica aún más las cosas para los usuarios.
Después de infectar tu sistema, este virus puede hacer que tu dispositivo se bloquee, robar datos sensibles e información personal como detalles de tarjetas de pago.
Lo más notable es que desactiva tu software antivirus, lo que a su vez ralentiza tu computadora y provoca fallos en su funcionamiento.
Por esa razón, es crucial proteger tu computadora de este spyware.
Prevención
- Un Caballo de Troya solo puede entrar en un sistema con el consentimiento del usuario.
- Aplica información falsa de descarga durante la parte del acuerdo.
- Por lo tanto, ten cuidado para evitar descargas no intencionales, que podrían dañar tu máquina.
Vector de Ataque
- Los caballos de troya a menudo se hacen pasar por aplicaciones o archivos legítimos para engañar a los usuarios.
- Los caballos de troya obtienen acceso ilegal al sistema de una víctima cuando se ejecutan.
- A menudo se conectan con servidores externos o atacantes a través de canales encubiertos.
- Los troyanos suelen robar datos sensibles de los sistemas afectados.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| Acceso remoto | Acceso y control no autorizados |
| Recolección de información | Intención maliciosa |
| Aplicación de la ley e investigación | Preocupaciones legales y éticas |
2. Gusanos

Un insecto que imita el comportamiento de un virus en cuanto a que puede infectar otras computadoras.
A diferencia de los virus, que requieren intervención humana para infiltrarse en un archivo, adjunto o enlace de un sitio web, los gusanos pueden adjuntarse a archivos de manera autónoma y multiplicarse sin ninguna aplicación externa o estímulo.
Los gusanos pueden disminuir el ancho de banda, instalar programas no deseados o puertas traseras, y "comerse" archivos de datos y sistemas operativos hasta que el disco esté vacío.
Los gusanos son excepcionalmente difíciles de prevenir y eliminar de los sistemas informáticos porque, como aprendimos en el párrafo anterior, no requieren ninguna intervención del usuario para ser emitidos o anunciados.
Prevención
Aunque es difícil eliminarlo por completo, una cosa sencilla que puedes hacer para mantener tu computadora segura es activar tu firewall. Esto reducirá drásticamente el tráfico de red, especialmente el de usuarios no autorizados.
Vector de Ataque
- A diferencia de los virus y los caballos de Troya, los gusanos pueden autoreplicarse y propagarse sin intervención humana.
- Los gusanos programables se propagan rápidamente a través de redes informáticas.
- Pueden escanear en busca de sistemas o objetivos vulnerables utilizando listas de direcciones IP preestablecidas.
- Los gusanos a menudo aprovechan fallos de software como agujeros de seguridad no parcheados o contraseñas débiles para infectar sistemas objetivo.
- Los gusanos se reproducen de varias maneras.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| Los gusanos excavan para mejorar la aireación del suelo y la penetración de agua y aire. | Los gusanos a veces pueden atraer plagas o enfermedades. |
| Sus excrementos promueven la fertilidad del suelo al añadir nutrientes. | La reproducción rápida puede causar sobrepoblación de gusanos, afectando la estructura del suelo. |
| Los gusanos descomponen residuos orgánicos. | |
| Su presencia indica suelos saludables. |
3. Adware

Ahora hablemos del adware, un tipo de spyware que engaña a los usuarios para que hagan clic en anuncios con el fin de generar ingresos para el creador.
La mayoría de las instalaciones de spyware también incluyen adware.
Por lo tanto, los anuncios que aparecen en la interfaz del programa o aquellos que aparecen en la ventana del navegador del usuario pueden facilitar esto.
Además, puede mostrar una serie de anuncios a los usuarios y recopilar datos personales e información a través de spyware.
Como resultado, este spyware compromete la privacidad de los usuarios y dificulta el rendimiento de sus computadoras.
Prevención
Los sitios web desconocidos son el territorio general del adware, por lo que vigilar de dónde descargas la información te ayudará a prevenir este parásito.
Vector de Ataque
- El adware utiliza ventanas emergentes, banners, anuncios en texto y anuncios a pantalla completa.
- A menudo rastrea los datos de navegación, búsqueda y demográficos de los usuarios.
- Suele venir empaquetado con software gratuito o económico de Internet.
- El adware a veces se incorpora con software gratuito o económico de Internet.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| Los creadores de adware pueden obtener ganancias de la publicidad. | El adware puede rastrear el comportamiento del usuario y recopilar datos personales sin consentimiento, violando la privacidad. |
| El adware a menudo hace que el software de pago sea gratuito. | Los anuncios pueden interferir con el uso del programa y reducir la satisfacción del usuario. |
4. Cryptojacking

Después, está el cryptojacking, un tipo de virus que roba criptomonedas explotando la computadora de una víctima.
Por lo tanto, el cryptojacking es la práctica ilegal de utilizar el sistema informático de otra persona para minar criptomonedas. Los ataques de malware de minería de monedas han aumentado un 29%.
Los hackers logran esto principalmente de dos maneras: envenenando sitios web o anuncios en línea con código JavaScript que se autoejecuta una vez almacenado en el navegador de la víctima, o convenciendo a la víctima de hacer clic en un enlace malicioso en un correo electrónico que instala código de minería de criptomonedas en la computadora.
Prevención
Los complementos de bloqueo de anuncios o anti-minería de criptomonedas para navegadores pueden prevenir el cryptojacking.
La seguridad de endpoints que puede detectar mineros de criptomonedas, dispositivos de filtrado web actualizados y extensiones de navegador también son importantes.
Vector de Ataque
- El cryptojacking implica minar criptomonedas en secreto en el dispositivo de una víctima.
- Puede resultar de archivos adjuntos de correo electrónico maliciosos, sitios web pirateados, descargas drive-by, malvertising o software comprometido.
- Busca pasar desapercibido.
- El software de minería a menudo se ejecuta con bajo uso de CPU o GPU para evitar sospechas.
- Coinhive fue un programa JavaScript popular que permitía a los propietarios de sitios web minar Monero con los navegadores de los usuarios.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| No existen beneficios reales del cryptojacking. | El cryptojacking es poco ético e ilegal ya que utiliza recursos informáticos sin permiso. |
| Minar criptomonedas en la computadora de alguien más sin permiso es ilegal. | Puede ralentizar drásticamente el rendimiento del dispositivo, causando molestias al propietario. |
5. Bots y Botnets

Ahora podemos pasar a los bots y botnets; en esencia, un bot es una máquina comprometida que un atacante puede controlar de forma remota.
El bot puede unirse a otros bots en una botnet o ser utilizado para realizar más ciberataques.
Como resultado, las botnets son una herramienta común para ataques de denegación de servicio distribuido (DDoS), expandiendo el ransomware, el keylogging y otras formas de malware.
Prevención
Hay varias cosas a considerar, como herramientas anti-botnet, parches de software, monitoreo de red y conciencia del usuario.
Vector de Ataque
- Los archivos adjuntos de correo electrónico maliciosos, las descargas drive-by, la ingeniería social y las vulnerabilidades del software infectan a los bots.
- Los servidores C&C de los atacantes controlan los bots.
- Permiten a los atacantes coordinar ataques controlando muchos dispositivos secuestrados.
- Los bots de spam pueden enviar muchos correos.
6. Ransomware

A continuación, hablaremos sobre el ransomware, un tipo de software que, si no se paga, puede eliminar o difundir datos, bloquear a las personas para que no accedan al sistema, o ambas cosas.
Esto significa que los usuarios no pueden agregar archivos cifrados.
Sin embargo, ten paciencia mientras explico algo crucial: si crees que pagar el rescate desbloqueará tu PC, estarías completamente equivocado. No hay garantía de que pagar el dinero recuperará tu sistema y datos.
Según un estudio de McAfee Labs, el ransomware aumentó un 118% en 2019.
Los ataques de ransomware siempre están cambiando.
La mayoría del ransomware actual se divide en dos categorías:
- Locker ransomware – Reduce el acceso a la computadora o dispositivo afectado.
- Crypto ransomware – Simplemente restringe el acceso a archivos y recopila datos.
Aunque el malware está en constante evolución, hay cepas simples de ransomware que han sido identificadas y clasificadas, incluyendo Cerber, CTB-Locker, TeslaCrypt y CryptoWall.
Prevención
Un sistema que está dañado no puede hablar de datos que han sido respaldados fuera de línea.
Los usuarios que son afectados por ransomware tendrán una copia completa de sus archivos que no ha sido dañada, por lo que no tendrán que pagar el rescate para acceder a sus datos.
Vector de Ataque
- El ransomware cifra fuertemente los archivos de la víctima, haciéndolos inutilizables sin la clave de descifrado.
- Después de cifrar los archivos, el ransomware muestra una nota de rescate o una ventana emergente alertando al usuario y exigiendo un pago para desbloquearlos.
- Generalmente se exige el rescate en Bitcoin o Monero.
- El ransomware a menudo limita el tiempo que tienen las víctimas para pagar el rescate.
7. Malvertising

El malvertising, un subconjunto de la publicidad maliciosa, se refiere a la práctica de usar anuncios para distribuir malware.
Los anuncios que contienen malware u otro código malicioso suelen ser implantados en redes publicitarias y sitios web legítimos.
Dado que se invierte mucho trabajo en los anuncios para hacerlos atractivos para los usuarios con el fin de vender o promocionar productos, es lógico que la publicidad sea un medio fantástico para la propagación de malware.
El malvertising, al igual que los sitios web de noticias prominentes y populares, se beneficia económicamente de la confiabilidad de los sitios en los que aparece.
Prevención
Puedes prevenir este malware gracias a los investigadores de seguridad, ya que recomiendan instalar herramientas antivirus para que puedas mantener todo el software actualizado de vez en cuando, incluyendo el sistema operativo, los navegadores, Java y Adobe Flash.
Además, puedes lograr una protección más efectiva simplemente evitando el uso conjunto de Flash y Java.
Características
- Los anuncios falsos en Internet suelen aparecer en sitios web legítimos o redes publicitarias.
- Los malvertisements son anuncios falsos en sitios web o redes publicitarias de buena reputación.
- Explotan vulnerabilidades de software, incluyendo navegadores, plugins y sistemas operativos desactualizados.
- Al visitar un sitio web comprometido que aloja un anuncio malicioso, un usuario puede experimentar "descargas drive-by", que descargan y ejecutan automáticamente malware en su dispositivo.
| ¿Qué es bueno? | ¿Qué podría mejorar? |
|---|---|
| Potencial para una amplia distribución | Entrega de malware |
| Explotación de plataformas confiables | Poner en peligro la privacidad y seguridad del usuario |
8. Puertas traseras

En la siguiente sección, hablaremos sobre las puertas traseras, que son formas ocultas de eludir las medidas comunes de cifrado y autenticación utilizadas por sistemas informáticos, dispositivos integrados y otros componentes de computadoras.
Los usos comunes de las puertas traseras incluyen el acceso remoto a computadoras y el descifrado de archivos.
Sin embargo, también pueden ser utilizadas para robar, alterar o divulgar información privada.
Las puertas traseras son bien conocidas porque pueden manifestarse como un componente oculto de tu aplicación, como un caballo de Troya, un solo programa, o incluso código incrustado en firmware y sistemas operativos.
Prevención
Para detener este malware, necesitas ejecutar un programa antivirus robusto que pueda detectar y detener el malware, así como un firewall y una herramienta de monitoreo de red.
Vector de Ataque
- Las puertas traseras eluden mecanismos de autenticación como nombres de usuario, contraseñas y cifrado para permitir la entrada de los atacantes.
- Estas están diseñadas para eludir a los usuarios y mecanismos de seguridad.
- A menudo se utilizan para conectar máquinas comprometidas al servidor de comando y control del atacante.
- Las puertas traseras permiten el acceso continuo al persistir en sistemas comprometidos.
9. Rootkits

A continuación, repasaremos los rootkits, que son un tipo de malware que generalmente oculta su propia existencia o la de otros programas mientras obtiene acceso no autorizado a una computadora o su software.
Además, el atacante puede automatizar el proceso de instalación del rootkit o proporcionar acceso oficial para avanzar en su desarrollo.
Debido a que los rootkits en el kernel hacen difícil, si no imposible, la reubicación, los rootkits de firmware pueden requerir nuevo hardware o herramientas especializadas.
Prevención
Así es, la mejor manera de evitar los rootkits es no permitir que se instalen en primer lugar.
Vector de Ataque
- Los rootkits están diseñados para tomar el control de una máquina y convertirse en el usuario root o administrador.
- Los rootkits ocultan su presencia y el daño que causan de diferentes maneras.
- Muchos rootkits funcionan a nivel del kernel, que es una parte crucial de un sistema operativo.
- Los rootkits intentan permanecer en un sistema comprometido para mantener el control y acceso continuo.
10. Spyware

Nuestra lista continúa con el spyware.
Hace exactamente lo que esperarías que hiciera un malware de este tipo: espiar al usuario y recopilar información sobre él.
Además, es posible rastrear y monitorear actividades en línea, descubrir y extraer datos sensibles, y registrar pulsaciones de teclas.
De esta manera, un hacker puede obtener toda la información, incluyendo detalles financieros y perfiles de la empresa, si el spyware infecta tu sistema.
Esta nueva libertad de acción y datos podría ser intercambiada o utilizada en contra de la víctima.
Prevención
- Aceptar un enlace de una ventana emergente o instalar spyware accidentalmente puede instalar spyware en la computadora.
- Puedes eliminar estos enlaces para evitar descargas no intencionales.
Vector de Ataque
- El spyware recopila varios tipos de datos de sistemas comprometidos.
- Para ocultarse, el spyware opera en segundo plano.
- Funciona silenciosamente y se oculta de los usuarios y del software de seguridad.
- Los archivos adjuntos de correo electrónico, el empaquetado de software, los sitios web fraudulentos, las descargas drive-by y las vulnerabilidades del software pueden permitir la entrada del spyware.
Fuentes:
https://cybersecuritynews.com/types-of-malware/
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.