Los ordenadores de sobremesa, ordenadores Mac, ordenadores portátiles, smartphones y tablets constituyen el objetivo de una variedad en constante crecimiento de programas de software maliciosos y otras amenazas de seguridad. Como primer paso para proteger tus dispositivos y transacciones online, es importante asegurarte de que conoces los principales tipos de malware y otras amenazas.
El término malware es la abreviatura de "malicioussoftware" (software malicioso). Malware es cualquier programa de software creado con el objetivo de llevar a cabo una acción no autorizada (y a menudo perjudicial) en el dispositivo de un usuario. Algunos ejemplos de malware son los siguientes:
Para obtener más información sobre malware, consulta los artículos siguientes: "¿Quién crea el malware?" y "Clasificaciones de malware".
Para obtener más información sobre virus y gusanos informáticos, consulta el artículo siguiente: "¿Qué es un virus informático o un gusano informático?".
Un troyano es un programa que finge ser software legítimo, pero que, cuando se inicia, lleva a cabo una acción perjudicial. A diferencia de los virus y los gusanos informáticos, los troyanos no pueden propagarse por sí mismos. Normalmente, los troyanos se instalan en secreto y realizan sus acciones sin conocimiento del usuario.
Los cibercriminales utilizan muchos tipos diferentes de troyanos, cada uno de ellos diseñado para llevar a cabo una función maliciosa específica. Los más habituales son los siguientes:
Para obtener más información sobre los troyanos, consulta el artículo siguiente: "¿Qué es un troyano?"
En la mitología griega, durante la guerra de Troya, los griegos utilizaron un subterfugio para introducirse en la ciudad de Troya. Construyeron un caballo de madera gigante y los troyanos, sin saber que dentro del caballo había soldados griegos, empujaron el caballo hasta el interior de la ciudad. Por la noche, los soldados griegos salieron del caballo y abrieron las puertas de la ciudad para que el ejército griego la invadiera.
Hoy en día, los virus troyanos utilizan subterfugios para introducirse en los ordenadores y dispositivos de los usuarios ingenuos.
Para obtener más información sobre los troyanos, consulta el artículo siguiente: "¿Qué es un troyano?"
Un keylogger es un programa que puede registrar lo que escribes en el teclado del ordenador. Los cibercriminales utilizan keyloggers para robar datos confidenciales, como datos de inicio de sesión, contraseñas, números de tarjetas de crédito, números PIN y otros elementos. Los troyanos backdoor (puerta trasera) normalmente incluyen un keylogger integrado.
El phishing es un tipo específico de cibercrimen diseñado para engañarte con el fin de que reveles información valiosa, como los datos de tu cuenta bancaria o tus tarjetas de crédito. En muchas ocasiones, los cibercriminales crearán un sitio web falso que tiene exactamente el mismo aspecto que un sitio legítimo, como el sitio web oficial de un banco. El cibercriminal intentará engañarte para que visites el sitio falso; normalmente lo hará enviándote un correo electrónico que contiene un hipervínculo al sitio falso. Cuando visites el sitio web falso, te solicitará que escribas los datos confidenciales, como los datos de inicio de sesión, la contraseña o el número PIN.
Para obtener más información sobre el phishing, consulta la página siguiente: "Spam y phishing".
El spyware es software diseñado para recopilar tus datos y enviarlos a un tercero sin tu conocimiento o autorización. Las acciones más habituales de spyware son las siguientes:
Además del daño potencial que se puede producir si los cibercriminales tienen acceso a este tipo de información, el spyware también tiene un efecto negativo en el rendimiento del ordenador.
En una descarga oculta, el ordenador se infecta solo porque has visitado un sitio web que contiene código malicioso.
Los cibercriminales buscan en Internet los servidores web vulnerables que se pueden piratear. Cuando encuentran un servidor vulnerable, pueden introducir el código malicioso en las páginas web de un servidor. Si el sistema operativo del ordenador (o una de las aplicaciones que se ejecuten en este) tiene una vulnerabilidad sin parches aplicados, un programa malicioso se descargará automáticamente al ordenador cuando visites la página web infectada.
Los rootkits son programas que los hackers utilizan para evitar la detección mientras intentan obtener acceso no autorizado a un ordenador. Los rootkits se han estado utilizando cada vez más como una forma sigilosa de ocultar la actividad de los virus troyanos. Cuando se instalan en un ordenador, los rootkits son invisibles para el usuario y también toman medidas para evitar ser detectados por el software de seguridad.
El hecho de que muchas personas inicien sesión en sus ordenadores con derechos de administrador, en lugar de crear una cuenta separada con acceso restringido, facilita que los cibercriminales instalen un rootkit.
Los programas de adware lanzan publicidad (como banners emergentes) en el ordenador o pueden redirigir los resultados de las búsquedas a sitios web promocionales.
Si el navegador web no tiene aplicadas las actualizaciones más recientes, puede contener vulnerabilidades que las herramientas de los hackers ("Browser Hijackers" o secuestradores de navegadores) pueden aprovechar para descargar adware en el ordenador. Los secuestradores de navegadores pueden cambiar la configuración del navegador, redirigir las URL escritas de forma incorrecta o incompleta a un sitio específico, o cambiar la página de inicio predeterminada. También pueden redirigir las búsquedas en Internet a sitios web de pago o pornográficos.
Para obtener más información sobre el adware, consulta el artículo siguiente: "Adware, pornware y riskware".
Un botnet es una red de ordenadores controlada por cibercriminales que utilizan un virus troyano u otro programa malicioso.
Para obtener más información sobre los botnets, consulta el artículo siguiente: "¿Qué es un botnet?".
Los ataques de denegación de servicio (DoS, del inglés "Denial-of-Service") están diseñados para dificultar o detener el funcionamiento normal de un sitio web, servidor o recurso de red. Los hackers pueden conseguirlo de diferentes maneras, por ejemplo, enviando a un servidor muchas más solicitudes de las que el servidor puede gestionar. El servidor se ejecutará de forma más lenta y las páginas web tardarán mucho más en abrirse. Es posible que el servidor se bloquee completamente, de manera que todos los sitios web del servidor dejen de estar disponibles.
Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed-Denial-of-Service") es similar a un ataque DoS. No obstante, un ataque DDoS se realiza mediante la utilización de varios equipos. Normalmente, para un ataque DDoS, el hacker utilizará un ordenador con nivel de seguridad vulnerable como el equipo "maestro" que coordina el ataque de otros "equipos zombi". El cibercriminal vulnerará la seguridad del equipo maestro y todos los equipos zombi aprovechando una vulnerabilidad en una aplicación de cada ordenador para instalar un troyano u otro tipo de código malicioso.
Para obtener más información sobre los ataques DDoS, consulta el artículo siguiente: "Ataques a la red distribuidos/DDoS".
Otros artículos y enlaces relacionados con malware y seguridad