Malware y Amenazas Lógicas: Tipos, Efectos y Soluciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,81 KB

Amenazas Lógicas o Malware

Se define como malware (o amenaza lógica) a cualquier programa, documento o mensaje susceptible de causar perjuicios a los sistemas informáticos. Estos daños pueden manifestarse de diversas formas, como la eliminación de datos, la ralentización del sistema o el mal funcionamiento de aplicaciones.

Tipos de Amenazas Lógicas

Virus

Un virus es un programa que se instala en el ordenador sin el consentimiento del usuario. Sus objetivos principales son:

  • Propagarse a otros equipos.
  • Ejecutar acciones dañinas para las que fue diseñado.

Objetivos Afectados: Integridad y disponibilidad.

Elementos Atacados: Datos y software (SW).

Soluciones:

  • Antivirus: Utilización de software antivirus con funciones de escaneo (SCAN, comprobación de archivos) y protección residente (supervisión constante al guardar archivos).
  • Medidas: Prevención, detección y recuperación.

Troyanos

Los troyanos son pequeñas aplicaciones que se ocultan dentro de programas de utilidades, imágenes, mensajes, etc. Sus finalidades son:

  • Crear una puerta trasera para acceder al sistema.
  • Recopilar información del equipo.
  • Tomar el control del equipo.

Un ejemplo específico es el Keylogger, un tipo de troyano que registra en un archivo todas las teclas pulsadas por el usuario, incluyendo contraseñas.

Objetivos Afectados: Confidencialidad y disponibilidad.

Elementos Atacados: Datos y software (puede ocultarse en programas).

Soluciones:

  • Paquete de Seguridad: Implementación de un paquete de seguridad integral que incluya protección residente (preventiva), un programa de análisis (SCAN, detección y recuperación) y un cortafuegos (firewall).
  • Cortafuegos (Firewall): Programa que bloquea conexiones entrantes o salientes no autorizadas al ordenador.

Gusanos

Los gusanos son programas que se replican a sí mismos e infectan múltiples equipos en una red. Su principal efecto es la saturación y el colapso del tráfico de la red. A menudo se propagan a través del correo electrónico.

Efectos: Conexiones lentas. No suelen destruir datos directamente.

Objetivo Afectado: Disponibilidad.

Soluciones:

  • Cortafuegos: Evitan la inyección de paquetes maliciosos en los programas.
  • Paquete de Seguridad.

Spam (Correo Basura)

El spam consiste en el envío masivo de correos electrónicos publicitarios no solicitados. Los principales perjuicios que ocasiona son:

  • Saturación de los servidores de correo.
  • Ocultación de otro software malicioso.

Un tipo de spam es el Pop-under, que abre ventanas nuevas detrás de la ventana en uso.

Objetivo Afectado: Disponibilidad.

Solución: Configurar la seguridad en el navegador web.

Cookies

Las cookies son pequeños fragmentos de información que se almacenan en el disco duro del visitante de una página web, a través del navegador y a petición del servidor. Esta información puede ser recuperada posteriormente por el servidor.

Efectos:

  • Control del usuario.
  • Obtención de información sobre los hábitos de navegación.

Objetivo Afectado: Confidencialidad.

Elementos Atacados: Datos.

Solución: Configurar la seguridad en el navegador web.

Entradas relacionadas: