Ciberseguridad Esencial: Certificados Digitales, Software Malicioso y Amenazas Comunes

Clasificado en Informática

Escrito el en español con un tamaño de 3,11 KB

Certificado Digital y Firma Electrónica

La firma digital es un conjunto de datos electrónicos que acompañan o están asociados a un documento electrónico y cuyas funciones básicas son:

  • Identificar al firmante de manera inequívoca.
  • Asegurar la integridad del documento firmado. Esto garantiza que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o manipulación.

Programas Informáticos No Recomendables

Existen ciertos tipos de programas que, por su naturaleza o uso, no son recomendables y pueden incluso estar tipificados como delito. Además, suelen ser vectores para la propagación de software malicioso oculto.

  • Generador de Claves

    Programas que generan las claves necesarias para que un determinado software de pago funcione de forma gratuita. Son independientes del programa de pago original.

  • Crack

    Un parche informático desarrollado para permitir que un programa de pago funcione de manera gratuita.

  • Herramientas de Creación de Malware (Constructores)

    Software que, por sí mismo, no realiza ninguna acción maliciosa en el ordenador. Sin embargo, es empleado por programadores maliciosos para crear programas dañinos personalizados.

  • Cookies Maliciosas

    Las cookies son pequeños ficheros de texto que se crean en el navegador al visitar páginas web. Si bien no todas son peligrosas, existen tipos de ficheros que, según su uso, pueden serlo. Las cookies maliciosas pueden ser utilizadas para rastrear al usuario de forma invasiva o para otros fines perjudiciales.

Es importante destacar que el uso y la posesión de estos programas no solo están tipificados como delito por la legislación española, sino que además suelen ser utilizados para propagar otros programas maliciosos que están ocultos.

Malware: Objetivos y Acciones

El malware (software malicioso) es un tipo de programa diseñado para realizar acciones perjudiciales en un sistema informático. Sus principales objetivos incluyen:

  • Robar información sensible del ordenador infectado, como datos personales, contraseñas o credenciales de acceso a diversas entidades.
  • Crear una red de ordenadores infectados, generalmente llamada red zombi o botnet. Esto permite al atacante manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulos que pueden realizar operaciones poco legítimas, como el envío masivo de spam, el envío de mensajes de phishing, el acceso a cuentas bancarias o la realización de ataques de denegación de servicio (DoS).
  • Vender falsas soluciones de seguridad que no realizan las funciones que afirman. Por ejemplo, falsos antivirus que muestran mensajes publicitarios informando que el ordenador tiene virus, cuando en realidad no es así.

Entradas relacionadas: