Clasificación y Funcionamiento de las Amenazas Informáticas Comunes

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

Introducción a las Amenazas Digitales: El Malware

El malware (software malicioso) es un software cuyo objetivo es infiltrarse en el sistema y dañar un ordenador sin el conocimiento de su dueño, con diversas finalidades.

Métodos de Propagación del Software Malicioso

Las formas habituales de propagación incluyen:

  • Explotación de vulnerabilidades: Se recomienda mantener el software siempre actualizado.
  • Ingeniería social: Manipulación psicológica del usuario.
  • Archivos maliciosos: Descargas o adjuntos infectados.
  • Dispositivos extraíbles: Como unidades USB comprometidas.

Tipos Específicos de Malware

Virus

Se propaga sin el conocimiento del usuario y ejecuta acciones que van desde simples bromas hasta la destrucción total de datos. Tiene la capacidad de infectar otros programas dentro del sistema.

Gusano (Worm)

Se multiplica e infecta una red de ordenadores, ralentizándolos significativamente. A menudo se propaga a través de correo electrónico malicioso. A diferencia del virus, no modifica otros programas.

Troyano (Trojan)

Se esconde en otros programas o archivos, actuando como una puerta de entrada (*backdoor*) al ordenador. Permite al atacante acceder, tomar información o conseguir el control total del sistema. Se propaga por correo o descargas multimedia. No se autorreplica ni infecta archivos.

Software Espía (Spyware)

Recopila información del usuario y la envía a terceros (a menudo compañías de publicidad) para generar spam. Su presencia suele ralentizar el rendimiento del equipo. Incluye categorías como Adware, Hijackers o ciertos tipos de troyanos.

Spam (Correo Basura)

Consiste en el envío masivo de publicidad no solicitada por correo electrónico con fines comerciales. Satura las bandejas de entrada y puede utilizarse para ocultar correos maliciosos. Se combate mediante filtros antispam integrados en paquetes de software.

Dialers

Utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas de alto coste a números premium, generando grandes gastos al usuario afectado.

Keylogger

Software diseñado para obtener y memorizar las pulsaciones del teclado, con el objetivo principal de robar credenciales y contraseñas.

Pharming

Suplantación de páginas web legítimas mediante la manipulación de la resolución de nombres de dominio (DNS), a menudo a través de un servidor local instalado en el equipo sin el conocimiento del usuario. Se utiliza para obtener datos bancarios y cometer delitos económicos.

Phishing

Práctica delictiva que consiste en obtener información confidencial (como credenciales de banca electrónica) mediante el envío de correos electrónicos fraudulentos que solicitan dicha información. Estos correos se disimulan dando un aspecto oficial de una entidad legítima (como un banco).

Elementos No Maliciosos Relacionados

Cookies (Archivos de Texto)

Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. Generalmente no son un riesgo de seguridad; su función es ofrecer una experiencia de navegación más personalizada y recordar configuraciones previas en visitas posteriores.

Entradas relacionadas: