Tipos de malware y amenazas informáticas: detección, riesgos y medidas de protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,17 KB

Tipos de malware y amenazas informáticas

Malware y programas maliciosos

  • Gusano: Infecta los ordenadores, ralentizando la red e incluso bloqueando el acceso a las comunicaciones.
  • Keylogger: Recoge, guarda y envía todas las pulsaciones realizadas en el teclado por el usuario.
  • Backdoor: Abre una puerta trasera y toma el control del sistema afectado.
  • APT: Se filtra en tu seguridad para controlarla y monitorizarla, y poder extraer datos de forma continua con fines de negocio o políticos.
  • Exploit: Aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en tus equipos.
  • Spyware: Recoge nombres, cuentas de acceso, claves y, en general, cualquier dato de tu organización.
  • BOT: Es un programa que, una vez dentro de tu equipo, es capaz de controlarlo de manera remota.
  • Ransomware: Bloquea el PC, te quita el control, cifra tus archivos; no podrás acceder a tu información y, en ocasiones, impide o limita el uso del PC. Te pide rescate económico para liberarlos.
  • Phishing: Crea una URL falsa para obtener tus datos y suplantar tu identidad para, entre otros, robar en tus cuentas bancarias.
  • Las «cookies»: Son esas herramientas que ya se han instalado en nuestra vida virtual; recopilan mucha información sobre tus hábitos (búsquedas y páginas que frecuentas) que se utiliza a menudo para diseñar publicidad personalizada. Puedes evitarlas utilizando los buscadores en modo «de incógnito» o «protegido». Otra solución es limpiar de vez en cuando tu historial de exploración y las «cookies».
  • Spam o correo basura: En ocasiones el spam es publicidad no deseada, pero legítima. El spam puede incluir lo que se le ocurra al delincuente: estafas, código malicioso y todo lo que se les ocurra para causar estragos en el bienestar del ordenador o de las finanzas, troyanos, zombies, phishers y vishers, estafas, contenido inadecuado.

Amenazas a través del correo electrónico y la web

  • Troyanos: Suelen incorporarse a nuestro sistema a través de adjuntos en correos electrónicos; cuando se abren, instalan código malicioso como virus o spyware para robar o destruir datos en el PC o controlar tu equipo.
  • Zombies: Este tipo de malware también se suele infiltrar mediante un archivo adjunto de correo electrónico; convierte el ordenador en un servidor con el objetivo de enviar spam a otros PCs.
  • Phishers y vishers: El phisher envía correos electrónicos que buscan hacerse pasar por mensajes de empresas financieras legítimas u otras empresas con las que usted efectivamente opera. El correo electrónico de phishing le solicitará que vaya a un sitio web falso o «falsificado» para que escriba nuevamente su número de tarjeta de crédito o para que verifique su contraseña. Los vishers le solicitarán que los llame para hacer exactamente lo mismo. Recuerde que las empresas de reputación jamás le pedirán tal información por correo electrónico.
  • Estafa común: Usted no ha ganado una lotería en Turquía ni ha sido especialmente elegido por la esposa exiliada de un expresidente para recibir 10.000.000 € a cambio de dejarle su número de cuenta bancaria.
  • Contenido inadecuado: Existen muchas ofertas de spam de proposiciones sexuales que usted puede ver, pero que sus hijos no deben ver en absoluto.

Medidas de seguridad recomendadas

  • Actualice el software: Navegadores, antivirus, sistema operativo y aplicaciones. Los piratas informáticos y otros individuos malintencionados generan continuamente nuevas e ingeniosas formas de atacar a sus objetivos. Esto tiene consecuencias críticas en lo referido a vulnerabilidades. Los fabricantes de software comprenden el beneficio de desarrollar y ofrecer actualizaciones de esos programas.
  • Cambie las contraseñas con cierta frecuencia.

Entradas relacionadas: