{"id":10454,"date":"2022-12-08T10:00:00","date_gmt":"2022-12-08T09:00:00","guid":{"rendered":"https:\/\/immune.institute\/?p=10454"},"modified":"2022-12-08T10:00:00","modified_gmt":"2022-12-08T09:00:00","slug":"tipos-de-malware-mas-comunes","status":"publish","type":"post","link":"https:\/\/immune.institute\/en\/blog\/tipos-de-malware-mas-comunes\/","title":{"rendered":"What types of malware are most common?"},"content":{"rendered":"<p class=\"wp-block-paragraph\">There are many<strong> <\/strong>tipos de malware capaces de infectar a ordenadores port\u00e1tiles y de sobremesa y a dispositivos m\u00f3viles. Cada uno de ellos tiene un objetivo de car\u00e1cter il\u00edcito y malicioso, por lo que hay que prestarles mucha atenci\u00f3n y tomar las <strong>medidas de prevenci\u00f3n<\/strong> adecuadas para evitar el contagio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es malware en inform\u00e1tica?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Antes de explicar cu\u00e1les son los diferentes tipos de malware que existen, es necesario definir este concepto con exactitud. En concreto, el t\u00e9rmino <em>malware<\/em> es un juego de palabras compuesto por los t\u00e9rminos <em>malicious <\/em>(malicioso) y <em>software<\/em> (programa inform\u00e1tico). Por tanto, significa, literalmente, \u201cprograma inform\u00e1tico malicioso\u201d. Tambi\u00e9n se le denomina virus inform\u00e1tico.<br><br>La actividad de estos <strong>programas maliciosos<\/strong> puede tener consecuencias nefastas. Se instalan en los equipos sin consentimiento de sus usuarios y -seg\u00fan el tipo-, llevan a cabo determinadas acciones il\u00edcitas. Por ejemplo, pueden robar informaci\u00f3n personal, entorpecer el funcionamiento de las aplicaciones o \u201csecuestrar\u201d el dispositivo pidiendo un rescate econ\u00f3mico. Por ello, los <a href=\"https:\/\/immune.institute\/en\/blog\/experto-en-ciberseguridad\/\">cybersecurity experts<\/a> est\u00e1n tan cotizados en estos momentos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Los tipos de malware m\u00e1s comunes que podemos encontrarnos<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Existen m\u00e1s tipos de malware de los que se pueden imaginar. Sin embargo, aqu\u00ed se va a hacer una clasificaci\u00f3n que trata de englobarlos a todos seg\u00fan cu\u00e1les sean sus prop\u00f3sitos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Virus inform\u00e1tico<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Fue el primer <em>malware <\/em>en aparecer. Debe su nombre a que provocan el mal funcionamiento del equipo y de las aplicaciones instaladas en \u00e9l. Por ejemplo, cuando un ordenador se ralentiza sin que haya un motivo que lo explique, lo normal es que se deba a que hay archivos de este tipo saturando la memoria RAM.<br><br>En muchos casos, no solo se instalan en el disco duro del equipo, sino que tambi\u00e9n se cuelan entre los ficheros de las propias aplicaciones. Gracias a esto, son especialmente dif\u00edciles de detectar. Para prevenir la infecci\u00f3n y corregirla si ya ha sucedido, hace falta contar con un buen programa antivirus.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Malware troyano<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Todo el mundo conoce la historia del caballo de Troya. Este objeto fue utilizado por los aqueos para atravesar los muros de la ciudad, matar a los guardias y abrir las puertas para que el ej\u00e9rcito aqueo pudiese vencer la guerra. Parec\u00eda un obsequio, pero iba cargado de soldados.<br><br>Un troyano funciona del mismo modo. Se trata de un <em>malware<\/em> que se oculta dentro de un <strong>programa aparentemente inofensivo<\/strong>. Sin embargo, realiza acciones no deseadas en segundo plano (descarga de otras aplicaciones maliciosas, borrado de archivos del sistema, etc.). Pueden llegar a ocasionar problemas tan graves que obliguen al usuario a formatear el equipo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Malware gusano<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Muchas personas confunden gusano y troyano, pero no son sin\u00f3nimos. Entre los tipos de malware, este debe su nombre a que, una vez que ha infectado un equipo, puede <strong>replicarse<\/strong> y contagiar a todos los que se conecten a \u00e9l a trav\u00e9s de una red. De hecho, se esconde perfectamente en unidades USB, archivos adjuntos de correo electr\u00f3nico, etc.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Adware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Este t\u00e9rmino est\u00e1 formado por las palabras <em>ad <\/em>(anuncio) y <em>software<\/em>, que ya se defini\u00f3 antes. Por tanto, se trata de un programa malicioso cuyo objetivo es mostrar contenidos publicitarios no deseados con el prop\u00f3sito de incitar al usuario a realizar una compra.<br><br>Muchas veces, navegar utilizando una <a href=\"https:\/\/immune.institute\/en\/blog\/conexion-vpn\/\">herramienta VPN<\/a> es suficiente para evitar el contagio. Sin embargo, conviene prevenir la infecci\u00f3n revisando con detenimiento los <a href=\"https:\/\/immune.institute\/en\/blog\/protocolo-https-que-es-ventajas\/\">certificados de seguridad de los sitios web<\/a> en los que se descargan archivos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ransomware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">The <em>malware<\/em> del rescate y, sin duda, el que ha protagonizado los ciberataques m\u00e1s espectaculares a nivel global. Solo hace falta recordar la crisis que caus\u00f3 WannaCry en el a\u00f1o 2017.<br><br>Lo que hace un <em>ransomware<\/em> es cifrar los archivos alojados en el ordenador o dispositivo m\u00f3vil. De este modo, el usuario no puede acceder a ellos. Para volver a hacerlo, es necesario que pague una determinada cantidad de dinero al <em>hacker<\/em>. Evidentemente, esto es algo que nunca se debe hacer.<br><br>Pero, \u00bfcu\u00e1l es la diferencia entre <em>ransomware<\/em> y <em>malware<\/em>? La \u00fanica que se puede encontrar es que el <em>malware <\/em>del rescate <strong>no da\u00f1a los archivos<\/strong> <strong>que encripta<\/strong>, aunque impida el acceso. El <em>malware<\/em>, por norma general, s\u00ed.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spyware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">En este <strong>an\u00e1lisis de tipos de malware<\/strong> este es el \u00faltimo del que se va a hablar. El spyware es un programa esp\u00eda es aquel que se introduce en un ordenador o tel\u00e9fono m\u00f3vil con el objetivo de robar la informaci\u00f3n personal de sus usuarios. Ser\u00eda el caso, por ejemplo, de las contrase\u00f1as de su cuenta de correo electr\u00f3nico o de su clave de banca en l\u00ednea.<br><br>Posteriormente, el programa env\u00eda al <em>hacker<\/em> que lo cre\u00f3 esa informaci\u00f3n. Este se encarga de chantajear al usuario o, incluso, de suplantar su identidad a la hora de realizar determinadas operaciones.<br><br>En definitiva, hay muchos<strong> <\/strong>tipos de malware, pero estos son los m\u00e1s comunes, es decir, con los que m\u00e1s asiduamente se enfrentan los usuarios. Conocerlos es fundamental para prevenir infecciones y solucionarlas en caso de que ya hayan sucedido. De esta forma, y de manera paralela, cada vez son m\u00e1s quienes apuestan por cualificar su formaci\u00f3n con programas como <a href=\"https:\/\/immune.institute\/en\/programas\/bootcamp-en-ciberseguridad\/\">Cybersecurity Bootcamp<\/a>, dada la amplia empleabilidad que est\u00e1 ofreciendo en relaci\u00f3n a las exigencias del mercado actual.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>If you are looking for technology training fill in the form for more information.<\/strong><\/p>\n\n\n\n<script charset=\"utf-8\" type=\"text\/javascript\" src=\"\/\/js.hsforms.net\/forms\/v2.js\"><\/script>\n<script>\n  hbspt.forms.create({\n    region: \"na1\",\n    portalId: \"6604339\",\n    formId: \"f1916fdf-4d92-44f0-9d0a-ada8ad8b4ea9\"\n  });\n<\/script>","protected":false},"excerpt":{"rendered":"<p>Existen muchos tipos de malware capaces de infectar a ordenadores port\u00e1tiles y de sobremesa y a dispositivos m\u00f3viles. Cada uno de ellos tiene un objetivo de car\u00e1cter il\u00edcito y malicioso, por lo que hay que prestarles mucha atenci\u00f3n y tomar las medidas de prevenci\u00f3n adecuadas para evitar el contagio. \u00bfQu\u00e9 es malware en inform\u00e1tica? Antes [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":10482,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","footnotes":""},"categories":[1],"tags":[74,79,83],"class_list":["post-10454","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-ciberseguridad","tag-protocolo-https","tag-seguridad-cibernetica"],"acf":[],"_links":{"self":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts\/10454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/comments?post=10454"}],"version-history":[{"count":0,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/posts\/10454\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/media\/10482"}],"wp:attachment":[{"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/media?parent=10454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/categories?post=10454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/immune.institute\/en\/wp-json\/wp\/v2\/tags?post=10454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}