9. Ataques

9.5. Malware

El malware o software malicioso puede presentarse en varias formas:

Adware:

La función principal del Adware es la de mostrar publicidad de forma invasiva. Aunque su intención no es la de dañar equipos, es considerado por algunos especialistas una variante de Spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.

Virus:

Se define como un Software capaz de reproducirse por todo el sistema. Como destacan desde "Optical Networks" (empresa de telecomunicaciones especializada en el sector corporativo), la clave es que el usuario lo ejecute. Una vez que lo activa... se disemina por todo el sistema y todos los dispositivos conectados a su red.

Gusanos:

Son muy difíciles de detectar y su acción consiste en infectar un equipo y realizar copias de sí mismo para difundirlas por una red, sin requerir que intervengamos.

Troyanos:

Se disfrazan de "software legítimo" para causar daños o recopilar datos. ¿Cómo lo hacen? Abren una BACKDOOR (Puerta Trasera) en el sistema para favorecer el ingreso de otros programas maliciosos.

Spyware:

Registra "en secreto" lo que hace un usuario. Es un "espía" avanzado que trabaja de manera silenciosa para no despertar nuestra atención y preocupación.

Botnets:

Redes de computadoras infectadas por gusanos o troyanos que se utilizan para realizar tareas en línea sin el consentimiento del usuario. 

Exploits:

Software que aprovecha una vulnerabilidad o debilidad para ingresar a un sistema o red informática, como "llave informática" para: robar datos, atacar infraestructuras críticas, infectar equipos, y secuestrar de información sensible que permita solicitar el pago de un rescate para recuperarla, al estilo ransomware.

Ransomware

Este es uno de los más sofisticados y modernos dentro de la categoría de malwares, ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos (DINERO). Normalmente, se solicita una transferencia en criptomonedas, para evitar el rastreo y localización de la transferencia. Este tipo de ciberataque va en aumento y debido a sus recientes variaciones es uno de los más temidos en la actualidad.