* Buscad las
dos principales características (puede haber más) de Linux que hacen que sea
menos vulnerable a amenazas lógicas que otros sistemas operativos.
Virus
Los virus son el
malware más antiguo que existe. Estas piezas de software se centran en
sustituir parte del código fuente de los ejecutables del sistema de manera que
en los casos más agresivos los archivos quedan completamente destruidos y en
los menos agresivos simplemente resultan una molestia para los usuarios
(mostrando mensajes de error o generando carga de procesador y tráfico inútil,
por ejemplo).
Gusanos / Worms
La principal
característica del gusano es la capacidad de duplicarse a sí mismo. Los
gusanos, a diferencia de los virus, son capaces de infectar varios ordenadores
automáticamente sin la necesidad de la intervención de una persona.
Los gusanos residen
principalmente en la memoria del sistema y su principal función es generar
problemas de red a diferencia del virus, cuya función se basa en la corrupción
de archivos.
Los gusanos suelen
utilizar varios protocolos para distribuirse de forma automática por la red sin
necesidad de que exista intervención por parte del usuario.
Troyanos
Los troyanos son
actualmente las piezas de malware más peligrosas y más habituales. Los troyanos
son principalmente herramientas de control remoto de sistemas. Cuando un
usuario se infecta por un troyano, el pirata informático detrás de él puede
tener acceso a los diferentes recursos del sistema tales como archivos, webcam,
micrófono, teclado, pantalla, etc.
Existen varios
tipos de troyanos:
- Puertas
traseras: Usadas para garantizar el acceso remoto a un sistema.
- Keyloggers:
Registran todas las pulsaciones del teclado y las envían a un servidor
remoto.
- Proxy:
Establecer un proxy entre la víctima y el pirata informático para filtrar
todo el tráfico y redirigir determinadas webs.
- Password
Stealer: Se centran en el robo de contraseñas, especialmente de correo
electrónico y bancarias.
- Bancarios: Se
centran en el robo de credenciales y datos bancarios como cuentas,
tarjetas, etc.
- Botnets: Estos
troyanos crean una “red zombie” que es utilizada por el pirata informático
para diferentes tareas, por ejemplo, ataques DDOS.
- Downloaders:
Son troyanos utilizados para descargar principalmente otras piezas de
malware para infectar a los usuarios.
No hay comentarios:
Publicar un comentario