Internet Safety | Tips to Protect Yourself Online | Kaspersky Lab ES

Los equipos de sobremesa, ordenadores Mac, ordenadores portátiles, smartphones y tablets constituyen el objetivo de una variedad en constante crecimiento de programas de software maliciosos y otras amenazas de seguridad. Como primer paso para proteger tus dispositivos y transacciones online, es importante asegurarte de que conoces los principales tipos de malware y otras amenazas.

¿Qué es el malware?

El término malware es la abreviatura de malicioussoftware (software malicioso). Malware es cualquier programa de software creado con el objetivo de llevar a cabo una acción no autorizada (y a menudo perjudicial) en el dispositivo de un usuario. Algunos ejemplos de malware son los siguientes:

  • Virus informáticos
  • Virus de macros de Word y Excel
  • Virus del sector de arranque
  • Virus de scripts (incluidos lotes, Windows Shell, Java y otros)
  • Keyloggers
  • Programas de robo de contraseñas
  • Virus troyanos backdoor (de puerta trasera)
  • Otros virus troyanos
  • Crimeware
  • Spyware
  • Adware… y muchos otros programas de software maliciosos

Para obtener más información sobre malware, consulta los artículos siguientes: "¿Quién crea el malware?" y "Clasificaciones de malware".

¿Cuál es la diferencia entre un virus informático y un gusano informático?

  • Virus informático
    Se trata de un tipo de programa malicioso que puede multiplicarse para propagarse de un archivo a otro en un ordenador. También puede propagarse de un ordenador a otro. Los virus informáticos a menudo están programados para realizar acciones perjudiciales, como dañar o eliminar datos. Cuanto más tiempo permanezca un virus sin detectar en el equipo, mayor será el número de archivos infectados en el ordenador.

  • Gusanos
    Por lo general, los gusanos se consideran un subconjunto de virus informáticos, pero con algunas diferencias específicas:
    • Un gusano es un programa informático que se multiplica, pero no infecta otros archivos.
    • El gusano se instalará una única vez en el ordenador y, a continuación, buscará la forma de propagarse a otros ordenadores.
    • Mientras que un virus es un conjunto de código que se añade a sí mismo a archivos existentes, un gusano existe como un archivo separado e independiente.

Para obtener más información sobre virus y gusanos informáticos, consulta el artículo siguiente: "¿Qué es un virus informático o un gusano informático?"

¿Qué es un virus troyano?

Un troyano es un programa que finge ser software legítimo, pero que, cuando se inicia, lleva a cabo una acción perjudicial. A diferencia de los virus y los gusanos informáticos, los troyanos no pueden propagarse por sí mismos. Normalmente, los troyanos se instalan en secreto y realizan sus acciones sin conocimiento del usuario.

Los cibecriminales utilizan muchos tipos diferentes de troyanos, cada uno de ellos diseñado para llevar a cabo una función maliciosa específica. Los más habituales son los siguientes:

  • Troyanos backdoor o de puerta trasera (a menudo incluyen un keylogger)
  • Troyanos espías
  • Troyanos de robo de contraseñas
  • Troyanos proxy (que convierten el ordenador en un equipo de distribución de spam)

Para obtener más información sobre los troyanos, consulta el artículo siguiente "¿Qué es un troyano?"

Origen del nombre de los virus troyanos

En la mitología griega, durante la guerra de Troya, los griegos utilizaron un subterfugio para introducirse en la ciudad de Troya. Construyeron un caballo de madera gigante y los troyanos, sin saber que dentro del caballo había soldados griegos, empujaron el caballo hasta el interior de la ciudad. Por la noche, los soldados griegos salieron del caballo y abrieron las puertas de la ciudad para que el ejército griego la invadiera.

Hoy en día, los virus troyanos utilizan subterfugios para introducirse en los ordenadores y dispositivos de los usuarios ingenuos.

Para obtener más información sobre los troyanos, consulta el artículo siguiente "¿Qué es un troyano?"

¿Qué es un keylogger?

Un keylogger es un programa que puede registrar lo que escribes en el teclado del ordenador. Los cibecriminales utilizan keyloggers para robar datos confidenciales, como datos de inicio de sesión, contraseñas, números de tarjetas de crédito, números PIN y otros elementos. Los troyanos backdoor (de puerta trasera) normalmente incluyen un keylogger integrado.

¿Qué es el phishing?

El phishing es un tipo específico de cibecrimen diseñado para engañarte con el fin de que reveles información valiosa, como los datos de tu cuenta bancaria o tus tarjetas de crédito. En muchas ocasiones, los cibecriminales crearán un sitio web falso que tiene exactamente el mismo aspecto que un sitio legítimo, como el sitio web oficial de un banco. El cibecriminal intentará engañarte para que visites el sitio falso; normalmente lo hará enviándote un correo electrónico que contiene un hipervínculo al sitio falso. Cuando visites el sitio web falso, te solicitará que escribas los datos confidenciales, como los datos de inicio de sesión, la contraseña o el número PIN.

Para obtener más información sobre phishing, consulta la página siguiente: "Spam y phishing".

¿Qué es el spyware?

El spyware es software diseñado para recopilar tus datos y enviarlos a un tercero sin tu conocimiento o autorización. Las acciones más habituales de spyware son las siguientes:

  • Supervisión de las teclas que pulsas en el teclado (mediante un keylogger)
  • Robo de información confidencial, como las contraseñas, los números de tarjetas de crédito, los números PIN, etc.
  • Recopilación de direcciones de correo electrónico del ordenador
  • Seguimiento de tus búsquedas habituales en Internet

Además del daño potencial que se puede producir si los cibecriminales tienen acceso a este tipo de información, el spyware también tiene un efecto negativo en el rendimiento del ordenador.

¿Qué es una "descarga oculta"?

En una descarga oculta, el ordenador se infecta solo porque ha visitado un sitio web que contiene código malicioso.

Los cibecriminales buscan en Internet los servidores web vulnerables que se pueden piratear. Cuando encuentran un servidor vulnerable, pueden introducir el código malicioso en las páginas web de un servidor. Si el sistema operativo del ordenador (o una de las aplicaciones que se ejecuten en este) tiene una vulnerabilidad sin parches aplicados, un programa malicioso se descargará automáticamente al ordenador cuando visites la página web infectada.

¿Qué es un rootkit?

Los rootkits son programas que los hackers utilizan para evitar la detección mientras intentan obtener acceso no autorizado a un ordenador. Los rootkits se han estado utilizando cada vez más como una forma sigilosa de ocultar la actividad de los virus troyanos. Cuando se instalan en un ordenador, los rootkits son invisibles para el usuario y también toman medidas para evitar ser detectados por el software de seguridad.

El hecho de que muchas personas inicien sesión en sus ordenadores con derechos de administrador, en lugar de crear una cuenta separada con acceso restringido, facilita que los cibecriminales instalen un rootkit.

¿Qué es el ADWARE?

Los programas de adware lanzan publicidad (como banners emergentes) en el ordenador o pueden redirigir los resultados de las búsquedas a sitios web promocionales.

  • El adware a menudo se incluye en programas de freeware o shareware. Si descargas un programa de freeware o shareware, el adware puede instalarse en tu sistema sin tu conocimiento o consentimiento.

  • A veces, un virus troyano descargará de forma secreta un programa de adware de un sitio web y lo instalará en el ordenador.

Si el navegador web no tiene aplicadas las actualizaciones más recientes, puede contener vulnerabilidades que las herramientas de los hackers ("Browser Hijackers" o secuestradores de navegadores) pueden aprovechar para descargar adware en el ordenador. Los secuestradores de navegadores pueden cambiar la configuración del navegador, redirigir las URL escritas de forma incorrecta o incompleta a un sitio específico, o cambiar la página de inicio predeterminada. También pueden redirigir las búsquedas en Internet a sitios web de pago o pornográficos.

Para obtener más información sobre el adware, consulta el artículo siguiente "Adware, pornware y riskware"..

¿Qué es un botnet?

Un botnet es una red de ordenadores controlada por cibecriminales que utilizan un virus troyano u otro programa malicioso.

Para obtener más información sobre los botnets, consulta el artículo siguiente: "¿Qué es un botnet?" .

¿Qué es un ataque DoS?

Los ataques de denegación de servicio (DoS, del inglés "Denial-of-Service") están diseñados para dificultar o detener el funcionamiento normal de un sitio web, servidor o recurso de red. Los hackers pueden conseguirlo de diferentes maneras, por ejemplo, enviando a un servidor muchas más solicitudes de las que el servidor puede gestionar. El servidor se ejecutará de forma más lenta y las páginas web tardarán mucho más en abrirse. Es posible que el servidor se bloquee completamente, de manera que todos los sitios web del servidor dejen de estar disponibles.

¿Qué es un ataque DDoS?

Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed-Denial-of-Service") es similar a un ataque DoS. No obstante, un ataque DDoS se realiza mediante la utilización de varios equipos. Normalmente, para un ataque DDoS, el hacker utilizará un ordenador con nivel de seguridad vulnerable como el equipo "maestro" que coordina el ataque de otros "equipos zombi". El cibecriminal vulnerará la seguridad del equipo maestro y todos los equipos zombi aprovechando una vulnerabilidad en una aplicación de cada ordenador para instalar un troyano u otro tipo de código malicioso.

Para obtener más información sobre los ataques DDoS, consulta el artículo siguiente: "Ataques a la red distribuidos/DDoS"..