Las PC, equipos Mac, computadoras portátiles, teléfonos y tablets están expuestos a una variedad cada vez mayor de programas de software maliciosos y otras amenazas de seguridad. Como primer paso hacia la seguridad de tus dispositivos y tu protección en línea, procura comprender bien las principales categorías de malware y otras amenazas.
¿Qué es el malware?
El nombre malware es una abreviatura de "malicious software" (software malicioso). El malware incluye cualquier programa de software que se haya creado para realizar una acción no autorizada (y a menudo dañina) en el dispositivo de un usuario. Ejemplos de malware:
- Virus de computadora
- Virus de macro de Word y Excel
- Virus del sector de arranque
- Virus de script, que incluyen lotes, shell de Windows, Java y otros
- Keyloggers
- Ladrones de contraseña
- Virus troyanos con puerta trasera (backdoor)
- Otros virus troyanos
- Crimeware
- Spyware
- Adware y muchos otros tipos de programas de malware maliciosos
Para obtener más información sobre el malware, consulta los siguientes artículos: "¿Quién crea el malware?" y "Clasificaciones de malware".
¿Cuál es la diferencia entre un virus informático y un gusano?
- Virus informático
Este es un tipo de programa malicioso capaz de replicarse y propagarse de archivo en archivo en una computadora y desplazarse de una computadora a otra. Los virus informáticos suelen ser programados para realizar acciones dañinas, como dañar o eliminar datos. Cuanto más tiempo permanezca un virus sin ser detectado en tu equipo, mayor será la cantidad de archivos infectados que puede haber en tu computadora. - Gusanos
Los gusanos generalmente se consideran un subconjunto de virus informáticos, pero con algunas diferencias específicas:- Un gusano es un programa informático que se replica, pero no infecta otros archivos.
- El gusano se instala automáticamente una vez que se encuentra en una computadora y, luego, busca una manera de propagarse a otras.
- Mientras que un virus es un conjunto de códigos que se agrega a archivos existentes, un gusano existe como un archivo aparte e independiente.
Para obtener más información acerca de virus y gusanos, consulta el siguiente artículo: "¿Qué es un virus informático o un gusano de computadora?".
¿Qué es un virus troyano?
Un troyano es, en efecto, un programa que simula ser software legítimo, pero que cuando se inicia realiza una acción dañina. A diferencia de los virus y gusanos informáticos, los troyanos no pueden propagarse por sí solos. Por regla general, los troyanos se instalan secretamente y distribuyen su carga maliciosa sin que el usuario lo advierta.
Los cibercriminales utilizan numerosos tipos de troyanos y cada uno ha sido diseñado para ejecutar una función maliciosa específica. Los más comunes son:
- Troyanos backdoor (a menudo incluyen un keylogger)
- Espías troyanos
- Troyanos robacontraseñas
- Proxies troyanos, que convierten tu computadora en un equipo de distribución de spam
Para obtener más información sobre los troyanos, consulta el siguiente artículo: "¿Qué es un troyano?"
¿Por qué los virus troyanos se llaman así?
En la mitología griega (durante la Guerra de Troya), los griegos usaron un subterfugio para entrar a la ciudad de Troya. En concreto, introdujeron un enorme caballo de madera y, sin saber que en el caballo había soldados griegos, los troyanos le dejaron entrar en la ciudad. Durante la noche, los soldados griegos salieron del caballo y abrieron las puertas de la ciudad para que el ejército griego invadiera Troya.
Los virus troyanos actuales usan un subterfugio para ingresar en las computadoras y los dispositivos de los usuarios, sin levantar sospechas.
Para obtener más información sobre los troyanos, consulta el siguiente artículo: "¿Qué es un troyano?"
¿Qué es un keylogger?
Un keylogger es un programa que puede registrar lo que escribes en el teclado de tu computadora. Los criminales usan keyloggers para obtener datos confidenciales, como credenciales de inicio de sesión, contraseñas, números de tarjetas de crédito, PIN y otros elementos. Los troyanos backdoor generalmente incluyen un keylogger integrado.
¿Qué es el phishing?
El phishing es un tipo muy específico de cibercrimen diseñado para engañarte a fin de que divulgues información valiosa, como detalles de tu cuenta bancaria o tarjetas de crédito. A menudo, los cibercriminales crean un sitio web falso que se asemeja a un sitio legítimo, como el sitio web oficial de un banco. El cibercriminal intenta engañarte para que visites su sitio falso, generalmente enviándote un correo electrónico que contiene un hipervínculo a ese sitio. Cuando visitas el sitio web falso, normalmente se te pide que escribas datos confidenciales, como credenciales de inicio de sesión, contraseña o PIN.
Para obtener más información sobre phishing, consulta la siguiente página: "Spam y phishing".
¿Qué es el spyware?
El spyware es software diseñado para recopilar tus datos y enviarlos a un tercero, sin tu conocimiento ni permiso. Los programas de spyware a menudo:
- Monitorean las teclas que pulsas en el teclado, mediante un keylogger
- Recopilan información confidencial, como tus contraseñas, números de tarjetas de crédito, números PIN y más
- Reúnen (o "recolectan") direcciones de correo electrónico de tu computadora
- Realizan un seguimiento de tus hábitos de navegación
Además del posible daño que puede producirse si los criminales tienen acceso a este tipo de información, el spyware tiene un efecto negativo sobre el rendimiento de tu computadora.
¿Qué es una "descarga oculta"?
En una descarga oculta, tu computadora se infecta simplemente mediante una visita a un sitio web que contiene código malicioso.
Los cibercriminales navegan por Internet en busca de servidores web vulnerables que puedan piratear. Cuando encuentran un servidor vulnerable, pueden inyectar su código malicioso en las páginas web del servidor. Si el sistema operativo de tu computadora (o una de las aplicaciones que se ejecutan allí) tiene una vulnerabilidad sin parche, se descargará automáticamente un programa malicioso en tu computadora cuando visites la página web infectada.
¿Qué es un rootkit?
Los rootkits son programas que los hackers usan para sortear la detección mientras tratan de obtener acceso no autorizado a una computadora. Los rootkits se usan cada vez más como una forma subrepticia de ocultar la actividad de virus troyanos. Cuando se instalan en una computadora, los rootkits son invisibles para el usuario y toman precauciones para evitar ser detectados por el software de seguridad.
El hecho de que muchas personas inicien sesión en sus computadoras con derechos de administrador (en lugar de crear una cuenta separada con acceso restringido) permite a los cibercriminales instalar fácilmente un rootkit.
¿Qué es el adware?
Los programas adware muestran publicidad (como banners emergentes) en tu computadora o pueden redirigir los resultados de búsqueda a sitios web promocionales.
- Con frecuencia, el adware se encuentra integrado en programas freeware o shareware. Si descargas un programa freeware o shareware, se puede instalar adware en tu sistema sin tu conocimiento ni permiso.
- En ocasiones, un virus troyano descarga secretamente un programa adware desde un sitio web y lo instala en tu computadora.
Si tu navegador web no tiene las actualizaciones más recientes, es posible que contenga vulnerabilidades que se pueden aprovechar con herramientas de hackers o secuestradores de navegador para descargar adware en tu computadora. Los secuestradores de navegador pueden cambiar la configuración del navegador, redireccionar direcciones URL escritas incorrectamente o incompletas a un sitio específico, o cambiar tu página de inicio predeterminada. También pueden redirigir las búsquedas de Internet a sitios web pornográficos o del tipo pagar para ver.
Para obtener más información sobre adware, consulta el siguiente artículo: "Adware, pornware y riskware".
¿Qué es un botnet?
Un botnet es una red de computadoras controladas por cibercriminales que usan un virus troyano u otro programa malicioso.
Para obtener más información sobre los botnets, consulta el siguiente artículo: "¿Qué es un botnet?".
¿Qué es un ataque DoS?
El objetivo de los ataques de denegación de servicio (DoS) es obstaculizar o detener el funcionamiento normal de un sitio web, servidor u otro recurso de red. Los hackers pueden lograr estos objetivos de diferentes maneras, como enviar a un servidor muchas más solicitudes de las que puede manejar. Como resultado, el servidor se ejecutará lentamente (y las páginas web tardarán mucho más en abrirse) y puede ocasionar su colapso total y que todos los sitios web en el servidor queden no disponibles.
¿Qué es un ataque DDoS?
Un ataque de denegación de servicio distribuida (DDoS) es similar a un DoS. Sin embargo, un ataque DDoS se lleva a cabo con varios equipos. Por regla general, para un ataque DDoS, el hacker usa una computadora con su seguridad comprometida como el equipo "maestro" que coordina el ataque realizado por otros "equipos zombis". Por regla general, los cibercriminales comprometen la seguridad de equipo maestro y de todos los equipos zombis aprovechando una vulnerabilidad en una aplicación de cada computadora con el propósito de instalar un troyano u otro código malicioso.
Para obtener más información sobre ataques DDoS, consulta el siguiente artículo: "Ataques distribuidos a redes/DDoS".
Otros artículos y enlaces relacionados con malware y seguridad