Get Started. It's Free
or sign up with your email address
Malware by Mind Map: Malware

1. Principales métodos de infección

1.1. Descarga desde páginas webs.

1.2. Adjuntos por email.

1.3. Vulnerabilidades en software.

1.4. Compartir dispositivos de almacenamiento.

1.5. Mensajería instantánea.

1.6. Redes P2P de intercambio de archivos (emule, bittorrent)

1.7. Redes Sociales: Instagram, Facebook, Snapchat, Tik-Tok, Twitter, WhatsApp

2. Evolución del malware

2.1. 1987-1999 : virus clásicos, los creadores no tenían ánimo de lucro, motivación intelectual y protagonismo.

2.2. 2000-2004 : explosión de los gusanos en Internet, propagación por correo electrónico, aparición de las botnets.

2.3. 2005-2009 : claro ánimo de lucro, profesionalización del malware, explosión de troyanos bancarios y programas espías.

2.4. 2010-2011 : casos avanzados de ataques dirigidos, espionaje industrial y gubernamental, ataque a infraestructuras críticas, proliferación de infecciones en dispositivos móviles.

3. Malware y sistemas operativos

3.1. La mayoría del malware (>99%) se diseña en la actualidad para plataformas Microsoft Windows.

3.2. MacOS, Linux y otros sistemas operativos cuentan con especímenes de malware en menor medida.

3.3. También existen ejemplares de malware para Android, Symbian o iOS, diseñados para infectar dispositivos y teléfonos móviles.

4. Efectividad de los antivirus

4.1. Los antivirus no pueden proteger al 100% contra el malware, su efectividad es relativa.

4.2. Aunque incorporan sistemas heurísticos para intentar prevenir nuevos especímenes, en la mayoría de los casos siguen teniendo una respuesta reactiva (no efectiva hasta el estudio de una primera muestra del malware).

4.3. Pese a sus limitaciones, es recomendable su uso para tratar de minimizar las infecciones.

5. Definición: Malicious software

5.1. Se denomina malware al software malicioso, diseñado para llevar a cabo acciones no deseadas y sin el consentimiento explícito del usuario.

6. Tipos de Malware

6.1. Virus

6.1.1. Auto-réplica. Infectan otros programas.

6.2. Troyanos

6.2.1. No se replica ni infecta a otros programas de forma automática e indiscriminada.

6.3. Gusanos

6.3.1. Se replica mediante copias de sí mismo, pero no infecta a otros programas.

6.4. Adware

6.4.1. Presenta publicidad no deseada.

6.5. Keyloggers

6.5.1. Captura pulsaciones en el teclado, espía lo que el usuario teclea.

6.6. Dialers

6.6.1. Realiza llamadas de tarificación especial, incrementando la factura telefónica.

6.7. Rootkits

6.7.1. Usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad.

6.8. Ramsonware

6.8.1. Cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales.

6.9. Rogueware

6.9.1. Falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección.

6.10. Crimenware

6.10.1. Nueva denominación para cifrar el malware orientado al cibercrimen y fraude, con un claro interés de lucro

7. Medidas para prevenir infecciones

7.1. Usar antivirus actualizado.

7.2. Actualización del sistema operativo, navegador y resto de aplicaciones.

7.3. Uso de usuario restringido vs administrador.

7.4. Sentido común y uso responsable:

7.4.1. Evitar abrir correo no deseado y enlaces llamativos en las redes sociales.

7.4.2. Evitar abrir documentos e instalar software de fuentes no confiables.