Tipos de malware que utilizan recursos de nuestros dispositivos
Tipos de Malware

Además de los malware como los virus, los gusanos, etc. cuyo objetivo principal es el robo de datos, también hay otro tipo de malware que roba los recursos de nuestros dispositivos, como la CPU, por lo que vamos a ver un poco sobre los tipos de malware.

Si quieres saber qué es un malware, da clic aquí.

Tipos de Malware
Tipos de Malware

¿Qué es un botnet y un bot en seguridad informática?

Primero vamos a entender que un bot es una computadora que está controlada o automatizada por un tercero para una tarea específica.

Hablando de ataques informáticos, el bot lo controla un atacante a través de un malware para que pueda realizar una tarea determinada.

Una botnet es una red de estos bots que acabamos de mencionar.

La idea de una botnet es tener toda una red de máquinas o dispositivos conectados a Internet con la finalidad de realizar alguna tarea que el atacante quiera. Este tipo de ataques tienen muchas finalidad, uno de los ejemplo más comunes son para minar bitcoins, pues así pueden realizar este tipo de trabajo sin la necesidad de utilizar o pagar por los recursos propios.

¿Qué es una puerta trasera?

Una puerta trasera en informática se refiere a una vulnerabilidad en donde un atacante puede entrar al sistema sin autorización e incluso sin que te des cuenta.

Las puertas traseras pueden ser instaladas por el mismo desarrollador de software o después de un determinado ataque. El objetivo puede ser el robo de datos, su destrucción e incluso el espionaje.

En ocasiones las puertas traseras también se pueden dar por descuidos humanos, como el caso de un usuario que tiene una contraseña débil y un atacante logró descifrarla, por lo que tiene acceso sin que se de cuenta nadie.

Puede ser muy complicado detectar una puerta trasera, por lo que siempre se deben tener medidas de seguridad informáticas.

¿Qué es un rootkit?

De manera sencilla, pero técnica, rootkit significa “kit de root”. Esto hace referencia a un tipo de malware que se hace con los permisos de administrador de un sistema.

Especialmente el rootkit se vuelve difícil de detectar porque se suele ocultar usando el mismo sistema, incluso del administrador de tareas o de cualquier antivirus.

Por lo regular el rootkit afecta el sistema operativo o el software, aunque hay ciertas ocasiones que también afecta el hardware o el firmware.

Fin del post

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos relacionados

No se encontraron resultados

La página solicitada no pudo encontrarse. Trate de perfeccionar su búsqueda o utilice la navegación para localizar la entrada.