Las PC, equipos Mac, computadoras portátiles, teléfonos y tablets están expuestos a una variedad cada vez mayor de programas de software maliciosos y otras amenazas de seguridad. Como primer paso hacia la seguridad de tus dispositivos y tu protección en línea, procura comprender bien las principales categorías de malware y otras amenazas.
El nombre malware es una abreviatura de "malicious software" (software malicioso). El malware incluye cualquier programa de software que se haya creado para realizar una acción no autorizada (y a menudo dañina) en el dispositivo de un usuario. Ejemplos de malware:
Para obtener más información sobre el malware, consulta los siguientes artículos: "¿Quién crea el malware?" y "Clasificaciones de malware".
Para obtener más información acerca de virus y gusanos, consulta el siguiente artículo: "¿Qué es un virus informático o un gusano de computadora?".
Un troyano es, en efecto, un programa que simula ser software legítimo, pero que cuando se inicia realiza una acción dañina. A diferencia de los virus y gusanos informáticos, los troyanos no pueden propagarse por sí solos. Por regla general, los troyanos se instalan secretamente y distribuyen su carga maliciosa sin que el usuario lo advierta.
Los cibercriminales utilizan numerosos tipos de troyanos y cada uno ha sido diseñado para ejecutar una función maliciosa específica. Los más comunes son:
Para obtener más información sobre los troyanos, consulta el siguiente artículo: "¿Qué es un troyano?"
En la mitología griega (durante la Guerra de Troya), los griegos usaron un subterfugio para entrar a la ciudad de Troya. En concreto, introdujeron un enorme caballo de madera y, sin saber que en el caballo había soldados griegos, los troyanos le dejaron entrar en la ciudad. Durante la noche, los soldados griegos salieron del caballo y abrieron las puertas de la ciudad para que el ejército griego invadiera Troya.
Los virus troyanos actuales usan un subterfugio para ingresar en las computadoras y los dispositivos de los usuarios, sin levantar sospechas.
Para obtener más información sobre los troyanos, consulta el siguiente artículo: "¿Qué es un troyano?"
Un keylogger es un programa que puede registrar lo que escribes en el teclado de tu computadora. Los criminales usan keyloggers para obtener datos confidenciales, como credenciales de inicio de sesión, contraseñas, números de tarjetas de crédito, PIN y otros elementos. Los troyanos backdoor generalmente incluyen un keylogger integrado.
El phishing es un tipo muy específico de cibercrimen diseñado para engañarte a fin de que divulgues información valiosa, como detalles de tu cuenta bancaria o tarjetas de crédito. A menudo, los cibercriminales crean un sitio web falso que se asemeja a un sitio legítimo, como el sitio web oficial de un banco. El cibercriminal intenta engañarte para que visites su sitio falso, generalmente enviándote un correo electrónico que contiene un hipervínculo a ese sitio. Cuando visitas el sitio web falso, normalmente se te pide que escribas datos confidenciales, como credenciales de inicio de sesión, contraseña o PIN.
Para obtener más información sobre phishing, consulta la siguiente página: "Spam y phishing".
El spyware es software diseñado para recopilar tus datos y enviarlos a un tercero, sin tu conocimiento ni permiso. Los programas de spyware a menudo:
Además del posible daño que puede producirse si los criminales tienen acceso a este tipo de información, el spyware tiene un efecto negativo sobre el rendimiento de tu computadora.
En una descarga oculta, tu computadora se infecta simplemente mediante una visita a un sitio web que contiene código malicioso.
Los cibercriminales navegan por Internet en busca de servidores web vulnerables que puedan piratear. Cuando encuentran un servidor vulnerable, pueden inyectar su código malicioso en las páginas web del servidor. Si el sistema operativo de tu computadora (o una de las aplicaciones que se ejecutan allí) tiene una vulnerabilidad sin parche, se descargará automáticamente un programa malicioso en tu computadora cuando visites la página web infectada.
Los rootkits son programas que los hackers usan para sortear la detección mientras tratan de obtener acceso no autorizado a una computadora. Los rootkits se usan cada vez más como una forma subrepticia de ocultar la actividad de virus troyanos. Cuando se instalan en una computadora, los rootkits son invisibles para el usuario y toman precauciones para evitar ser detectados por el software de seguridad.
El hecho de que muchas personas inicien sesión en sus computadoras con derechos de administrador (en lugar de crear una cuenta separada con acceso restringido) permite a los cibercriminales instalar fácilmente un rootkit.
Los programas adware muestran publicidad (como banners emergentes) en tu computadora o pueden redirigir los resultados de búsqueda a sitios web promocionales.
Si tu navegador web no tiene las actualizaciones más recientes, es posible que contenga vulnerabilidades que se pueden aprovechar con herramientas de hackers o secuestradores de navegador para descargar adware en tu computadora. Los secuestradores de navegador pueden cambiar la configuración del navegador, redireccionar direcciones URL escritas incorrectamente o incompletas a un sitio específico, o cambiar tu página de inicio predeterminada. También pueden redirigir las búsquedas de Internet a sitios web pornográficos o del tipo pagar para ver.
Para obtener más información sobre adware, consulta el siguiente artículo: "Adware, pornware y riskware".
Un botnet es una red de computadoras controladas por cibercriminales que usan un virus troyano u otro programa malicioso.
Para obtener más información sobre los botnets, consulta el siguiente artículo: "¿Qué es un botnet?".
El objetivo de los ataques de denegación de servicio (DoS) es obstaculizar o detener el funcionamiento normal de un sitio web, servidor u otro recurso de red. Los hackers pueden lograr estos objetivos de diferentes maneras, como enviar a un servidor muchas más solicitudes de las que puede manejar. Como resultado, el servidor se ejecutará lentamente (y las páginas web tardarán mucho más en abrirse) y puede ocasionar su colapso total y que todos los sitios web en el servidor queden no disponibles.
Un ataque de denegación de servicio distribuida (DDoS) es similar a un DoS. Sin embargo, un ataque DDoS se lleva a cabo con varios equipos. Por regla general, para un ataque DDoS, el hacker usa una computadora con su seguridad comprometida como el equipo "maestro" que coordina el ataque realizado por otros "equipos zombis". Por regla general, los cibercriminales comprometen la seguridad de equipo maestro y de todos los equipos zombis aprovechando una vulnerabilidad en una aplicación de cada computadora con el propósito de instalar un troyano u otro código malicioso.
Para obtener más información sobre ataques DDoS, consulta el siguiente artículo: "Ataques distribuidos a redes/DDoS".
Otros artículos y enlaces relacionados con malware y seguridad