Amenazas Cibernéticas: Tipos de Malware y Fraudes Digitales Comunes

Clasificado en Informática

Escrito el en español con un tamaño de 4,13 KB

Tipos Comunes de Amenazas Cibernéticas y Malware

En el ámbito de la seguridad informática, es fundamental conocer las diversas formas de software malicioso y prácticas fraudulentas que pueden comprometer la integridad y privacidad de nuestros sistemas y datos. A continuación, se describen algunos de los tipos más comunes de amenazas cibernéticas:

Gusano Informático

Un gusano informático es un tipo de malware cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar la destrucción de archivos, sino que su principal efecto es ralentizar el funcionamiento de los ordenadores infectados y de toda su red.

Troyano

Un troyano es una pequeña aplicación escondida en otros programas legítimos (como utilidades, fondos de pantalla, imágenes, etc.) cuya finalidad no es destruir información, sino establecer una puerta de entrada a nuestro ordenador. Esto permite que otro usuario o aplicación recopile información de nuestro equipo o incluso tome el control absoluto de forma remota.

Spyware (Programa Espía)

Un programa espía (o spyware) es un tipo de software que se instala en el ordenador sin conocimiento del usuario. Su finalidad es recopilar información sobre el usuario (hábitos de navegación, datos personales, etc.) para enviarla a servidores de internet gestionados, generalmente, por compañías de publicidad.

Dialer

Los dialers son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste. Esto provoca grandes gastos económicos al usuario y, a su vez, genera beneficios para el creador del dialer.

Spam (Correo Basura)

El spam, también conocido como correo basura, consiste en el envío masivo de correos electrónicos, generalmente de carácter publicitario, a cualquier dirección de correo electrónico existente. Su finalidad principal es vender productos o servicios.

Pharming

El pharming consiste en la suplantación de páginas web legítimas. Esto se logra, a menudo, mediante la manipulación de la resolución de nombres de dominio o la instalación de un servidor local malicioso en el equipo del usuario sin su conocimiento. La suplantación se utiliza típicamente para obtener datos bancarios o credenciales de los usuarios y cometer delitos económicos.

Phishing

El phishing es una práctica delictiva que consiste en obtener información confidencial de los usuarios (como credenciales de acceso, datos bancarios, etc.) mediante el envío de comunicaciones fraudulentas (comúnmente correos electrónicos) que simulan ser de entidades legítimas y solicitan dicha información.

Keylogger

Un keylogger es un software malicioso o un dispositivo de hardware cuya función es registrar todas las pulsaciones que el usuario realiza en su teclado. Estas pulsaciones se almacenan en un archivo y se envían posteriormente por internet al creador del keylogger. De este modo, se puede obtener información sensible, como contraseñas, números de tarjeta de crédito, etc.

Rogue Software (Falso Antivirus)

El rogue software se refiere a falsos programas antivirus o antiespías que engañan al usuario haciéndole creer que su sistema está infectado por virus o programas espía. Su objetivo es persuadir al usuario para que compre un programa que supuestamente eliminará esta infección, el cual es ineficaz o incluso malicioso.

Entradas relacionadas: