Tipos de virus informáticos y cómo actúan
Los ataques están catalogados y divididos por la
forma en la que infectan y los daños que causan,aunque luego
dentro de cada “grupo” puede haber variantes, ya que los ciberdelincuentes los
van modificando ligeramente para que no los detecten los antivirus. La compañía española VASS hace un
recorrido por los diferentes tipos de ciberataques:
1
– Adware: Un
adware es un software que muestra anuncios. “Los adware se instalan
generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con
publicidad constantemente mientras usa el ordenador”, explica Félix
de Molina, responsable de Consultoría de Seguridad de VASS. “Los
adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que
tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados
con los sitios que visitamos”.
2
– Spyware: El
spyware se trata de un software espía que recopila información de un ordenador.“Tras
obtener los datos, los transmite a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador”, afirma Félix de Molina.
3
– Malware: Se trata
de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Este tipo de virus pueden destruir archivos del disco duro o corromper los
archivos que tenemos albergados con datos inválidos.
4
– Ransomware: “Esta práctica se cree que
crecerá en 2015, especialmente enfocada a móviles”, advierte Félix
de Molina, responsable de Consultoría de Seguridad de VASS. Consiste en que el
pirata bloquea el smartphone con un mensaje en el que solicita un rescate para
liberarlo. El usuario debe pagar dicho rescate en la moneda digital Bitcoin,
para que no se pueda rastrear y se mantenga el anonimato del hacker.
5
– Gusanos: Tiene la
capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador a gran
escala.
6
– Troyano: Se trata
de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
7
– Denegación de servicio: “Consiste en un ataque a un sistema de ordenadores o de red que
causa que un servicio o recurso sea inaccesible a los usuarios legítimos”,
explica el responsable.
8
– Puerta trasera: Es una
secuencia especial dentro del código de programación, mediante la cual se
pueden evitar los sistemas de seguridad del algoritmo (autentificación) para
acceder al sistema.
9
– Phishing: Se trata
de una modalidad de ataque a través de un email. Los hackers son capaces de
adaptarse a ti y/o a tu negocio para convencerte de hacer clic en links o para
ingresar datos confidenciales que terminarán por instalar un código malicioso
en tu ordenador. “Educar a
los empleados acerca de los riesgos de abrir esos mails sospechosos puede
prevenir un ciberataque”,advierte de Molina.
10 -
Darknets o deep web, comercio de vulnerabilidades: Félix de Molina augura un crecimiento en la
venta de “exploits” o guías de vulnerabilidades, mediante los cuales personas
sin experiencia como hackers podrán llevar a cabo ciberataques.
Comentarios
Publicar un comentario