Ciberseguridad Esencial: Tipos de Amenazas Informáticas y Malware Explicados
Clasificado en Informática
Escrito el en
español con un tamaño de 4,08 KB
Ciberseguridad: Definición y Clasificación de Amenazas Informáticas
Comprender los riesgos a los que está expuesto un equipo informático es el primer paso para garantizar la seguridad de la información. A continuación, se detallan las amenazas más comunes que pueden comprometer el funcionamiento y la integridad de su PC.
Software Malicioso (Malware)
El término Malware proviene de la contracción de malicious software (software malicioso). Se refiere a cualquier programa diseñado con el objetivo de infiltrarse en un sistema, dañarlo o robar información sin el conocimiento ni el consentimiento de su dueño.
Virus Informático
Es un programa que tiene por objeto alterar el normal funcionamiento del PC sin el permiso del usuario. Los virus reemplazan archivos ejecutables por otros infectados con su código, lo que les permite propagarse.
Troyano (Trojan Horse)
Es un software malicioso que, bajo una apariencia inofensiva, se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al equipo. El término proviene de la historia del Caballo de Troya.
Gusano (Worm)
Es un tipo de malware que tiene la propiedad de duplicarse a sí mismo de forma autónoma. Utiliza las partes automáticas de un sistema operativo que generalmente son invisibles al usuario para propagarse y, a menudo, saturar la red.
Spyware (Software Espía)
Es un programa que se instala furtivamente en un PC para recopilar información sobre las actividades realizadas en el equipo, incluyendo hábitos de navegación y datos personales.
Adware (Software Publicitario)
Cualquier programa que se ejecuta, muestra o descarga publicidad web al PC después de instalar el programa o mientras se está utilizando la aplicación. Aunque no siempre es malicioso, puede ser invasivo y ralentizar el sistema.
Técnicas de Fraude y Engaño Digital
Phishing (Suplantación de Identidad)
Es un delito informático de estafa que consiste en adquirir información sensible de un usuario (contraseñas, cuentas bancarias, etc.) a través de técnicas de engaño (como correos electrónicos o sitios web falsos) para usarlos de forma fraudulenta.
Hijacker (Secuestrador de Sistema)
Es un programa que secuestra, consigue adueñarse o robar configuraciones del sistema o del navegador (como la página de inicio o el motor de búsqueda) por parte de un atacante, generalmente para redirigir el tráfico web.
Spam (Correo Electrónico No Solicitado)
Son mensajes electrónicos masivos que inundan la red con la finalidad de anunciar productos o servicios, a menudo de dudosa legalidad. Representan una pérdida de tiempo y recursos.
Hoaxes (Bulos o Engaños)
Son cadenas de correo o mensajes que contienen información falsa o alarmante (bulos) y que buscan ser reenviados masivamente. Aunque algunos son inofensivos, otros son utilizados para recopilar direcciones de correo electrónico de muchos usuarios y posteriormente enviarles publicidad masiva (spam).
Mecanismos de Seguimiento y Actores Digitales
Cookies
Es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador. Su función principal es recordar estados o preferencias del usuario, pero también se utilizan para el seguimiento y la recopilación de datos de navegación.
Hackers y Ciberdelincuentes
El término Hacker se refiere a un experto que puede conseguir que un sistema informático haga cosas que sus creadores no imaginan, a menudo con fines éticos. Sin embargo, el término también se utiliza popularmente para referirse al Ciberdelincuente (o Cracker), quien penetra en bases de datos o sistemas informáticos con el fin de obtener información secreta o cometer delitos.