El software que puede dañar un sistema informático es de dos tipos:
SOFTWARE MALICIOSO. Son programas diseñados para causar daños o molestias a los sistemas informáticos y/o a los usuarios. Son:
- Virus. Un virus es un programa informático creado para causar daños en un equipo. Posee dos características particulares: actúa de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.
- Gusano. Programa que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando los equipos. Los medios de infección habitual suelen ser mensajería instantánea, correo electrónico y la copia por memoria USB.
- Troyano. Código malicioso que se oculta dentro de un archivo inofensivo y útil o llamativo para el usuario. Requieren la intervención de sus víctimas para propagarse. Existen una gran variedad de troyanos, en función de sus acciones y utilidades: Downloader (descarga otros programas maliciosos), Clicker (busca beneficio económico a través de clicks en publicidad), Keylogger (registra las actividades que se realizan en el sistema), Backdoor (abre puertos en el sistema), Bot (controla el equipo de forma remota), etc.
- Spyware. Programa espía que almacena información personal del usuario sin su consentimiento. En la mayoría de los casos, la información se facilita a empresas de publicidad para el envío de spam o correo basura.
- Adware. Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones.
- Ransomware. Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que solicita un pago para liberarlo.
- Rogue. Programa que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta infección.
- Rootkit. Software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante.
- Phishing. Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de redes sociales, para enviar un enlace a una web maliciosa con intención de obtener sus credenciales, cuentas bancarias, números de tarjetas de crédito, etc.
- Pharming. Técnica que aprovecha las vulnerabilidades de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de obtener datos personales y claves.
- Spam. Mensajes de correo electrónico “no deseado” enviados masivamente, ya sea con fines publicitarios o para propagar códigos maliciosos.
- Hoax. Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos.
Comentarios
Publicar un comentario