402y37

Una pregunta más frecuentes en diversos foros es si el software anti-malware, como squared Anti-Malware también protege contra los virus. La respuesta corta es sí. 

 

El término malware es la abreviatura de software malicioso. Como los virus informáticos son, sin duda, malicioso, que entran en la categoría de malware, tal como troyanos, rootkits o software espía.


Al final, se puede comparar a los perros salchicha y perros: todos los virus es un malware así como cada perro salchicha es también un perro. Pero al igual que todos los perros no es un perro salchicha, no todas las piezas de malware es un virus, sino que más bien pertenece a una subcategoría. 

 

De hecho, hay muy pocos virus nuevos en estos días, ya que la mayoría del malware actual está compuesta por otros parásitos virtuales.


Anti-virus: un término confuso en el mundo actual 2x122z

 

Es lamentable que muchos proveedores de software utilizan los términos "virus" y "anti-malware" ambigua. 

Algunos s se les hace creer que las soluciones anti-virus son más eficaces que las que protegen contra el malware, mientras que el último es en realidad el término genérico. 

 

El asunto se complica aún más por el hecho de que hoy en día, todos los programas antivirus comunes también protegen contra otros tipos de malware. Lo que es más: el término "anti-malware" se utiliza a veces por el software que no ofrece una protección completa contra todas las amenazas, sino que se especializa sólo en ciertas categorías o en el malware muy resistente.


Con el fin de corregir el problema, estos programas antivirus necesitarían cambio de nombre. El término se remonta a los orígenes de la seguridad informática a finales de 1980. Fue entonces cuando los primeros virus informáticos aparecieron, con el primero para obtener la cobertura de los principales medios de ser Miguel Ángel en 1992. Estos "primeros ejemplares de malware" no eran programas independientes, sino más bien de contrabando código malicioso en aplicaciones normales que entonces actuaban como un anfitrión para difundir ellos.


De ahí nació el término "virus informático". Al igual que un virus biológico necesita una cierta célula huésped que puede insertar su ADN en el fin de difundir más, un virus de ordenador también necesita un determinado programa con el fin de reproducir.

Esto explica por qué la primera protección se denomina "anti-virus".

Muchos proveedores de software nunca ha cambiado su nombre, como lo había hecho tan bien conocido por sus clientes. Ellos no quieren correr el riesgo de perder su identidad de marca a pesar de que muchas herramientas antivirus modernos son, como se ha mencionado anteriormente, también las soluciones anti-malware completas. 

 

Un vistazo a la descripción, y se puede ver qué tipo de parásitos virtuales protege un programa de seguridad, con independencia de que su anticuerpo anti-virus o anti-malware. Lo que cuenta es el contenido, no el nombre o el envase.


¿Qué tipos de malware están allí? l65s


Todo el mundo sabe acerca de los virus, y casi todo el mundo está familiarizado con troyanos, spyware o adware. Pero ¿qué pasa con rootkits, ransomware y pícaros? He aquí una breve introducción a los diferentes tipos de malware.


  • Virus:  Un virus informático se propaga a sí mismo mediante el contrabando de su código en otros programas. El nombre es una analogía a su contraparte biológica. No sólo un virus de ordenador muchas veces y hacer que el software de host inservible, sino que también muestra un comportamiento malicioso.
  • Caballo de Troya / troyano:  Un caballo de Troya es un tipo de malware que se disfraza como un programa útil. El objetivo es que el ejecute el troyano, lo que le permite tomar el control total de su PC y lo utilizan para su propia agenda. Esto típicamente resulta en la instalación de malware adicional (como puertas traseras o registradores de pulsaciones) para su sistema.
  • Gusano :  Los gusanos son programas maliciosos que apuntan a difundir lo más rápido posible una vez que su PC ha sido infectado. A diferencia de los virus, que no requieren un programa de acogida, sino que se extienden a sí mismos a través de dispositivos de almacenamiento como memorias USB, los medios de comunicación, como el correo electrónico o las vulnerabilidades del sistema operativo. Su propagación provoca una reducción en el rendimiento de los ordenadores y redes, y también se puede poner en práctica el comportamiento malicioso directa.
  • Keyloggers:  keyloggers registran en secreto todo lo que escribe en su teclado, que permite a los atacantes tener en sus manos sus contraseñas u otros datos importantes, como datos bancarios en línea.
  • Marcadores :  los marcadores son reliquias de los días en que los módems RDSI o eran la forma estándar de la conexión a internet. Llamaron caros números de tarificación-rates, acumulando facturas de teléfono astronómicas y causando un enorme daño financiero a sus víctimas. Dialers son ineficaces con conexiones ADSL o cable, por lo que en su mayoría son considerados extintos en estos días.
  • Backdoor / Bot:  una puerta trasera es una porción de código que normalmente se implementa en un programa por el autor del software, para permitir el a su PC o una función de software protegido de otra manera. Puertas traseras con frecuencia se instalan por troyanos una vez que han sido ejecutadas, por lo que el atacante puede obtener directo a su PC. El PC infectado, también conocido como un "bot", se convierte en parte de una red de bots .
  • Exploit:  Exploits se utilizan para explotar sistemáticamente las vulnerabilidades en un programa de ordenador. Su uso, el atacante puede obtener ya sea un control parcial o total de su PC.
  • Software espía :  software espía es un software que te espía, es decir, mediante la recopilación de diversos tipos de datos de desde su PC sin su conocimiento.
  • Adware:  Adware se deriva de la palabra "publicidad". Además de la función real del programa, el será presentado con anuncios. Adware en sí no es peligrosa, pero la pantalla de un sinnúmero de anuncios generalmente se considera indeseable y por lo tanto es detectado por buenas soluciones anti-malware.
  • Rootkit :  un rootkit generalmente consta de varios componentes que otorgan al autor el no autorizado al sistema de destino. Además, estos programas ocultan sus procesos y acciones utilizando otro software. Se pueden instalar, por ejemplo, a través de un exploit o un troyano.
  • Pícaros / scareware :  También conocido como "anti-spyware" o "Rogue Anti-Virus", los pícaros se hacen pasar por software de seguridad. Con frecuencia se utilizan las advertencias falsas para engañar a los s para que compren el software, que los atacantes se benefician de manera ilegal.
  • Ransomware :  ransomware "es exactamente lo que suena. Ransomware cifra los datos personales del o incluso puede bloquear todo el PC. Se le pedirá que pagar un "rescate" a través de un servicio anónimo con el fin de desbloquear el equipo.

El pasado y el futuro de malware p1z6o


Si está utilizando uno de nuestros programas equipados con un escáner de malware, como por ejemplo squared Anti-Malware o Emsisoft Emergency Kit, recibirá entre 20.000 y 30.000 nuevas firmas por día. La distribución porcentual de los tipos de malware sigue cambiando de forma regular; desde la invención de los ordenadores, de un tipo u otro ha tenido su apogeo.


Los virus estaban en la cima de su popularidad en los años 90 antes de Troyanos 5k1h6k


Tales como Sub7 Netbus gusanos tales como SQL SlammerBlaster o Sasser marcó el comienzo del nuevo milenio. Dialers se consideran más o menos extinta hoy, pero hace 10 a 15 años, que eran una molestia constante en la vida cotidiana de los s de computadoras. 

En el último año, ransomware ha estado en boca; usted puede recordar los ejemplos más populares, BKA y GEMA de Troya. La referencia en sus nombres a los troyanos se refiere simplemente a la forma de la infección, el malware real comportado como ransomware tradicional. 

Ha habido una tendencia distintivo en desarrollo en los últimos años, con un solo tipo de malware que se utiliza en los ataques menos y menos a menudo. En cambio, varios tipos de malware están siendo utilizados en combinación, por lo que la clasificación de los programas maliciosos, como la GEMA de Troya se ha mencionado anteriormente, difícil.

Para atacar a su PC, ya sea un troyano, un exploit o se utiliza un gusano. Esta continuación, instala una puerta trasera que permite al atacante obtener a su PC en consecuencia, se instalarán un keylogger, rootkits, spyware o similares. 

 

Una vez que el atacante tiene el control completo sobre su PC, que son capaces de capturar sus contraseñas y datos privados importantes, y utilizar su PC para realizar ataques de denegación de servicio a cambio de un pago o de empresas de chantaje. 

 

De esta manera, un remoto es capaz de controlar cientos o incluso decenas de miles de ordenadores conocidos como "bots" que forman una red conocida como un "botnet". Los expertos estiman que sólo en Alemania, alrededor de 500.000 equipos forman parte de este tipo de redes de bots - sin que sus propietarios ni siquiera darse cuenta.


La guerra contra el malware no se ha vuelto más fácil durante los últimos 10 años para los proveedores de software de seguridad, con los autores de malware refinando su código y cada vez más profesional.

 

El resultado es el malware altamente sofisticado cuya presencia es invisible para el o sólo se nota cuando ya es demasiado tarde. Por lo tanto, el consejo de seguridad estándar que se encuentra comúnmente en los sitios web y foros es peligrosamente obsoleta. 

 

Es, por ejemplo, simplemente no es suficiente para evitar sitios web sospechosos o no usar una cuenta de con el fin de garantizar su PC, cuando el malware también es capaz de entrar en su PC a través de un exploit. Incluso un análisis semanal usando un programa antivirus gratuito es de poca utilidad una vez que un rootkit instalado ha anclado en sí en el núcleo de su sistema, ocultando sus huellas.


No importa el conocimiento que tenga el  del ordenador, el software de seguridad actualizado regularmente con protección en tiempo real debe ser una parte esencial de cualquier PC.

Compartir

Mi nombre es Alexander fundador y CEO, y me gusta llamarme un Geek. Amo la informática, tecnología y todo lo que está relacionado con ella. Inicié este sitio con la intención de compartir conocimientos como cursos en línea, tutoriales y videotutoriales. Estoy muy entusiasmado con la información que he descubierto y compartido hasta el momento. La verdad es que lo he hecho con el mayor de los gustos. Así es, soy un Geek con una visión para compartir conocimiento. Leer mas...