¿Qué son los virus de malware, gusanos, troyanos, y más allá del estilo innovador bitcoin blog precio actual en dólares

Malware: un término general para los virus, gusanos, troyanos, y otros programas informáticos dañinos: ha estado con nosotros desde los primeros días de la informática. Pero el malware está en constante evolución y los hackers lo usan para causar destrucción y obtener acceso a información sensible; La lucha contra el malware ocupa gran parte del trabajo diario de los profesionales de la infosecología. Definición de malware

El malware es la abreviatura de software malicioso y, como dice Microsoft, “es un término general para referirse a cualquier software diseñado para causar daños a una sola computadora, servidor o red de computadoras”. En otras palabras, el software se identifica como malware basado en su uso previsto, en lugar de una técnica o tecnología particular utilizada para construirlo. Tipos de malware

Esto significa que la pregunta de, por ejemplo, cuál es la diferencia entre el malware y un virus, pierde un poco de importancia: un virus es un tipo de malware, por lo que todos los virus son malware (pero no todos los virus son virus). ¡Nuestro nuevo sitio de juegos está en vivo! Gamestar cubre juegos, dispositivos de videojuegos y equipos. Suscríbete a nuestro boletín de noticias y te enviaremos por correo electrónico nuestras mejores cosas directamente a tu bandeja de entrada. Obtenga más información aquí.

• Webroot Cybersecurity define el spyware como “malware utilizado con el propósito de recopilar datos en secreto en un usuario desprevenido”. En esencia, espía su comportamiento mientras usa tu computadora, y sobre los datos que envía y recibe, generalmente con el propósito de enviar esa información a un tercero. Un registrador de pulsaciones es un tipo específico de spyware que registra todas las pulsaciones de teclas que hace un usuario, ideal para robar contraseñas.

• Un rootkit es, como lo describe TechTarget, “un programa o, más a menudo, una colección de herramientas de software que le da al actor un acceso remoto y control sobre una computadora u otro sistema”. Recibe su nombre porque es un kit de herramientas que (generalmente de forma ilícita) obtienen acceso de administrador (control de nivel de administrador, en términos de Unix) sobre el sistema de destino y utilizan esa potencia para ocultar su presencia.

• Ransomware es un sabor de malware que encripta los archivos de su disco duro y exige un pago, generalmente en Bitcoin, a cambio de la clave de descifrado. Varios brotes de malware de alto perfil de los últimos años, como Petya, son ransomware. Sin la clave de descifrado, es matemáticamente imposible para las víctimas recuperar el acceso a sus archivos. El llamado scareware es una especie de versión oculta de ransomware; afirma que ha tomado el control de su computadora y exige un rescate, pero en realidad está utilizando trucos como los bucles de redirección del navegador para hacer que parezca que ha hecho más daño del que realmente tiene, y a diferencia del ransomware puede desactivarse con relativa facilidad.

• El criptoataque es otra forma en que los atacantes pueden forzarte a que les proporciones Bitcoin-Solo funciona sin que necesariamente lo sepas. El malware de cripto minería infecta su computadora y usa sus ciclos de CPU para minar Bitcoin para el beneficio de su atacante. El software de minería puede ejecutarse en segundo plano en su sistema operativo o incluso como JavaScript en una ventana del navegador.

Una mirada a los 10 principales delincuentes de malware del Centro de Seguridad de Internet para junio de 2018 le da una buena idea de los tipos de malware que existen. Con mucho, el vector de infección más común es a través del correo electrónico no deseado, que engaña a los usuarios para que activen el malware, al estilo de los troyanos. WannaCry y Emotet son los malware más frecuentes en la lista, pero muchos otros, incluidos NanoCore y Gh0st, son los llamados troyanos de acceso remoto o RAT, esencialmente, rootkits que se propagan como Troyanos. El malware de criptomonedas como CoinMiner redondea la lista. Cómo prevenir el malware

Con el correo no deseado y el correo electrónico de suplantación de identidad como el vector principal por el cual el malware infecta las computadoras, la mejor manera de evitar el malware es asegurarse de que sus sistemas de correo electrónico estén bien cerrados y que los usuarios sepan detectar el peligro. Recomendamos una combinación de revisar cuidadosamente los documentos adjuntos y restringir el comportamiento del usuario potencialmente peligroso, así como simplemente familiarizar a los usuarios con estafas de phishing comunes para que su sentido común pueda activarse.

Cuando se trata de medidas preventivas más técnicas, hay una serie de pasos que puede seguir, como mantener todos sus sistemas actualizados y parches, mantener un inventario de hardware para que sepa qué necesita proteger y realizar evaluaciones de vulnerabilidad continuas en su infraestructura . Cuando se trata de ataques de ransomware en particular, una forma de estar preparado es hacer copias de seguridad de sus archivos, asegurándose de que nunca tendrá que pagar un rescate para recuperarlos si su disco duro está encriptado. Protección de malware

El software antivirus es el producto más conocido en la categoría de productos de protección contra malware; a pesar de que “virus” está en el nombre, la mayoría de las ofertas adoptan todas las formas de malware. Si bien los profesionales de seguridad de alto nivel lo descartan como obsoleto, sigue siendo la columna vertebral de la defensa anti-malware básica. El mejor software antivirus de la actualidad proviene de los proveedores Kaspersky Lab, Symantec y Trend Micro, según pruebas recientes de AV-TEST.

Cuando se trata de redes corporativas más avanzadas, las ofertas de seguridad de puntos finales proporcionan defensa en profundidad contra el malware. Proporcionan no solo la detección de malware basada en firmas que espera de los antivirus, sino también antispyware, firewall personal, control de aplicaciones y otros estilos de prevención de intrusiones de host. Gartner ofrece una lista de sus principales selecciones en este espacio, que incluye productos de Cylance, CrowdStrike y Carbon Black. Cómo detectar malware

Cuando llega al nivel de TI corporativa, también hay herramientas de visibilidad más avanzadas que puede usar para ver qué ocurre en sus redes y detectar infecciones de malware. La mayoría de los tipos de malware utilizan la red para difundir o enviar información a sus controladores, por lo que el tráfico de red contiene señales de infección de malware que de lo contrario podrías extrañar; hay una amplia gama de herramientas de monitoreo de red, con precios que van desde unos pocos dólares hasta unos miles. También hay herramientas SIEM, que evolucionaron a partir de programas de gestión de registros; Estas herramientas analizan los registros de varias computadoras y dispositivos en toda su infraestructura en busca de signos de problemas, incluida la infección de malware. Los proveedores de SIEM varían desde incondicionales de la industria como IBM y HP Enterprise hasta especialistas más pequeños como Splunk y Alien Vault. Cómo deshacerse del malware

Cómo eliminar el malware una vez que está infectado es, de hecho, la pregunta del millón. La eliminación de malware es un asunto complicado, y el método puede variar según el tipo con el que estés tratando. CSO tiene información sobre cómo eliminar o recuperar de otros rootkits, ransomware y cryptojacking. También tenemos una guía para auditar su registro de Windows para descubrir cómo seguir adelante.

banner