Las PC, equipos Mac, laptops, smartphones y tablets están expuestos a una variedad cada vez mayor de programas de software malicioso y otras amenazas de seguridad. Como primer paso hacia la seguridad de sus dispositivos y su protección en línea, asegúrese de comprender bien las principales categorías de malware y otras amenazas.

¿Qué es malware?

El nombre malware es la abreviatura de ‘malicioussoftware’ (software malicioso). El malware incluye cualquier programa de software que se haya creado para realizar una acción no autorizada (y a menudo dañina) en el dispositivo del usuario. Entre los ejemplos de malware se incluyen:

  • Virus de computadora
  • Macro virus de Word y Excel
  • Virus del sector de arranque
  • Virus de script, incluidos lote, shell de Windows Java y otros
  • Keyloggers
  • Ladrones de contraseña
  • Virus troyanos con puerta trasera (backdoor)
  • Otros virus troyanos
  • Crimeware
  • Spyware
  • Adware y muchos otros tipos de programas malware maliciosos

Para obtener más información sobre malware, consulte los siguientes artículos: "¿Quién crea malware?" y "Clasificaciones de malware".

¿Cuál es la diferencia entre un virus de computadora y un gusano?

  • Virus de computadora
    Este es un tipo de programa malicioso que se puede replicar a sí mismo, de manera que puede propagarse de archivo en archivo en una computadora y también puede pasar de una computadora a otra. Los virus de computadora suelen ser programados para realizar acciones dañinas, como corromper o eliminar datos. Mientras más tiempo permanezca sin ser detectado un virus en su equipo, mayor será la cantidad de archivos infectados que podría haber en su computadora.
  • Gusanos
    Los gusanos generalmente se consideran un subconjunto de virus de computadora, pero con algunas diferencias específicas:
    • Un gusano es un programa informático que se replica, pero que no infecta otros archivos.
    • El gusano se instalará automáticamente una vez que se encuentre en una computadora y luego buscará una manera de propagarse a otras computadoras.
    • Mientras que un virus es un conjunto de códigos que se agrega a archivos existentes, un gusano existe como un archivo aparte e independiente.

Para obtener más información acerca de virus y gusanos, consulte el siguiente artículo: "¿Qué es un virus de computadora o un gusano de computadora?".

¿Qué es un virus troyano?

Un troyano es, en efecto, un programa que simula ser software legítimo, pero que, cuando se inicia, realiza una acción dañina. A diferencia de virus y gusanos de computadora, los troyanos no pueden propagarse por sí solos. Por lo general, los troyanos se instalan secretamente y desparraman su carga maliciosa sin que el usuario lo advierta.

Los cibercriminales usan muchos tipos de troyanos y cada uno se ha diseñado para realizar una función maliciosa específica. Los más comunes son:

  • Troyanos backdoor (a menudo incluyen keylogger)
  • Espías troyanos
  • Troyanos robacontraseñas
  • Sitios proxy troyanos, que convierten su computadora en un equipo de distribución de spam.

Para obtener más información sobre los troyanos, consulte el siguiente artículo: "¿Qué es un troyano?".

¿Por qué los virus troyanos se llaman así?

En la mitología griega (durante la Guerra de Troya), los griegos usaron un subterfugio para ingresar a la ciudad de Troya. Los griegos introdujeron un enorme caballo de madera y, sin saber que el caballo contenía soldados griegos, los troyanos lo ingresaron a la ciudad. En la noche, los soldados griegos escaparon del caballo y abrieron las puertas de la ciudad para que el ejército griego entrara a Troya.

Los virus troyanos de hoy en día usan un subterfugio para ingresar, sin levantar sospechas, a las computadoras y los dispositivos de los usuarios.

Para obtener más información sobre los troyanos, consulte el siguiente artículo: "¿Qué es un troyano?".

¿Qué es un keylogger?

Un keylogger es un programa que puede registrar lo que escribe en el teclado de su computadora. Los delincuentes usan keyloggers para obtener datos confidenciales, como detalles de inicio de sesión, contraseñas, números de tarjetas de crédito, PIN y otros elementos. Los troyanos backdoor generalmente incluyen un keylogger integrado.

¿Qué es phishing?

Phishing es un tipo muy específico de ciberdelito que está diseñado para engañarlo a fin de que divulgue información valiosa, como detalles sobre su cuenta bancaria o tarjetas de crédito. A menudo, los cibercriminales crearán un sitio web falso que se asemeja un sitio legítimo, como el sitio web oficial de un banco. El cibercriminal tratará de engañarlo para que visite su sitio falso, generalmente al enviarle un correo electrónico que contiene un hipervínculo al sitio falso. Cuando visita el sitio web falso, generalmente se le pedirá que escriba datos confidenciales, como su inicio de sesión, contraseña o PIN.

Para obtener más información sobre phishing, consulte la siguiente página, "Spam y phishing".

¿Qué es spyware?

Spyware es software diseñado para recopilar sus datos y enviarlos a un tercero, sin su conocimiento o consentimiento. Los programas de spyware a menudo:

  • Monitorearán las teclas que pulsa en el teclado, mediante un keylogger
  • Recopilarán información confidencial, como sus contraseñas, números de tarjetas de crédito, números PIN y más
  • Reunirán (o "cosecharán") direcciones de correo electrónico desde su computadora
  • Harán un seguimiento de sus hábitos de navegación

Además del posible daño que puede causarse si los delincuentes tienen acceso a este tipo de información, el spyware también tiene un efecto negativo sobre el rendimiento de su computadora.

¿Qué es una "descarga oculta"?

EEn una descarga oculta, su computadora se infecta simplemente mediante una visita a un sitio web que contiene código malicioso.

Los cibercriminales navegan por Internet en busca de servidores web vulnerables que puedan hackearse. Cuando encuentran un servidor vulnerable, los cibercriminales pueden inyectar su código malicioso en las páginas web del servidor. Si el sistema operativo de su computadora (o una de las aplicaciones que se ejecutan allí) tiene una vulnerabilidad sin parche, se descargará automáticamente un programa malicioso en su computadora cuando visita la página web infectada.

¿Qué es un rootkit?

Los rootkits son programas que los hackers usan a fin de evadir la detección mientras tratan de obtener acceso no autorizado a una computadora. Los rootkits se están usando cada vez más como una forma silenciosa para ocultar la actividad de virus troyanos. Cuando se instalan en una computadora, los rootkits son invisibles para el usuario y también toman las precauciones para evitar ser detectados por el software de seguridad.

El hecho de que muchas personas inicien sesión en sus computadoras con derechos de administrador (en lugar de crear una cuenta separada con acceso restringido) permite fácilmente a los cibercriminales instalar un rootkit.

¿Qué es ADWARE?

Los programas adware lanzan publicidad (como banners emergentes) en su computadora o pueden redirigir los resultados de búsqueda a sitios web promocionales.

  • A menudo el adware se encuentra integrado en programas freeware o shareware. Si descarga un programa freeware/shareware, se puede instalar adware en su sistema sin su conocimiento o consentimiento.
  • A veces un virus troyano descargará secretamente un programa adware desde un sitio web y lo instalará en su computadora.

Si su navegador web no tiene las actualizaciones más recientes, puede contener vulnerabilidades que se pueden explotar con herramientas de hackers o secuestradores de navegador, que podrían descargar adware en su computadora. Los secuestradores de navegador pueden cambiar la configuración del navegador, redireccionar URL escritas incorrectamente o incompletas a un sitio específico, o cambiar su página de inicio predeterminada. También pueden redirigir búsquedas de Internet a sitios web pornográficos o del tipo pagar para ver.

Para obtener más información sobre adware, consulte el siguiente artículo, "Adware, pornware y riskware".

¿Qué es un botnet?

Un botnet es una red de computadoras controladas por cibercriminales que usan un virus troyano u otro programa malicioso.

Para obtener más información sobre los botnets consulte el siguiente artículo: "¿Qué es un botnet?".

¿Qué es un ataque DoS?

Los ataques de denegación de servicio (DoS) están diseñados para obstaculizar o detener el funcionamiento normal de un sitio web, servidor u otro recurso de red. Los hackers pueden lograr esto de diferentes maneras, como enviar a un servidor muchas más solicitudes de las que puede manejar. Esto hará que el servidor se ejecute lentamente (de manera que las páginas web demorarán mucho más en abrir) y puede hacerlo fallar por completo, para que todos los sitios web en el servidor queden no disponibles.

¿Qué es un ataque DDoS?

Un ataque de denegación distribuida de servicio (DDoS) es similar a un DoS. Sin embargo, un ataque DDoS se lleva a cabo con varias máquinas. Por lo general, para un ataque DDoS, el hacker usará una computadora con su seguridad comprometida como la máquina "maestra" que coordina el ataque realizado por otras "máquinas zombie". Por lo general, los cibercriminales comprometerán la seguridad en la máquina maestra y máquinas zombies al explotar una vulnerabilidad en una aplicación en cada computadora con el propósito de instalar un troyano u otro código malicioso.

Para obtener más información sobre ataques DDoS, consulte el siguiente artículo: "Ataques de redes distribuidos/DDoS".