¿Qué es el adware?
El adware se refiere a programas informáticos que pueden mostrar publicidad no deseada en el dispositivo de un usuario, recoger información de marketing o redirigir búsquedas.
Para más información
¿Qué es un antivirus?
Los programas antivirus protegen los dispositivos frente a un amplio espectro de malware y amenazas cibernéticas, incluyendo virus, keyloggers, adware, spyware, rootkits o spam, entre otras. Los mejores antivirus nos protegen tanto del malware conocido, mediante el reconocimiento de su firma digital, como el desconocido, detectando su patrón de comportamiento.
Para más información
¿Qué es una red de bots?
Las redes de bots, también conocidas como ejércitos de zombis, están constituidas por miles de dispositivos pirateados que pueden emplearse para ejecutar ataques DDoS (que explicamos más abajo). Sin embargo, también pueden emplearse para robar información, hacer minería de criptomonedas o enviar spam. Lo que hace especialmente peligrosos estos ejércitos de zombis es su potencia computacional combinada.
Para más información
¿Qué es una explotación de vulnerabilidad?
El término de explotación de vulnerabilidad describe toda una constelación de programas que pueden aprovecharse de fallos en software específico. Al explotar estas vulnerabilidades, se puede obtener acceso remoto a un dispositivo ajeno o causar un daño irreparable al sistema. Si se explota una vulnerabilidad desconocida hasta entonces, se habla de una explotación de vulnerabilidad de día cero.
Para más información
¿Qué es un virus informático?
Este tipo de malware se cuenta entre los más comunes, ya que puede autorreproducirse. Las infecciones exitosas pueden salirles muy caras a las víctimas, y no solo en términos de un molesto desperdicio de recursos. Los virus pueden corromper información importante, contribuir a ejecutar ataques DDoS, extender propaganda, causar fallos a nivel de todo el sistema, y muchas otras calamidades.
Para más información
¿Qué es un gusano informático?
El término de gusano informático se refiere al malware capaz de propagarse a través de redes y que puede emplearse para instalar una puerta trasera. Ello significa que, con un gusano, alguien puede obtener acceso a un sistema ajeno y emplearlo para iniciar ataques a gran escala, tales como los DDoS. Un gusano también puede erosionar la fiabilidad de un sistema o hacerlo inestable, dada su capacidad de mermar su potencia computacional.
Para más información
¿Qué es el pirateo informático?
El pirateo informático es la práctica de obtener acceso no autorizado a un sistema ajeno mediante toda una variedad de herramientas de software o hardware. Ello puede hacerse con intención de perjudicar, aunque también por motivos altruistas. Los piratas informáticos del ramo de la ciberdelincuencia utilizan a menudo la explotación de vulnerabilidades o malware de todos los colores para alterar el flujo ordinario de la información, o para obtener ventajas financieras. Cuando se usa con buenos fines, el pirateo implica detectar y parchear vulnerabilidades, además de desarrollar mejores protocolos de seguridad para firewalls y antivirus.
Para más información
¿Qué es la ciberdelincuencia?
La ciberdelincuencia es una categoría de crímenes que implican el uso de ordenadores, redes, dispositivos móviles o servicios de telecomunicaciones. Existen muchas subcategorías. A medida que nuestras sociedades se digitalizan, la superposición entre el crimen ordinario y la ciberdelincuencia se desvanece.
Para más información
¿Qué es un ataque DDoS?
Ciertos ciberataques inundan un servidor o una red con tráfico interno, con el objetivo de ralentizarlo o bien, directamente, demolerlo. Este tipo de ataque se conoce como un ataque DDoS o de denegación distribuida de servicio, y suele ejecutarse a través de una red de bots.
Para más información
¿Qué es el robo de identidad?
El robo de identidad implica utilizar la identidad de otra persona para obtener un beneficio financiero a costa de la víctima. Si se hacen con los datos del pasaporte o de la seguridad social de alguien, los ciberdelincuentes pueden emplearlos para solicitar créditos en nombre de la víctima, vaciar sus cuentas existentes, abrir cuentas nuevas, etcétera.
Para más información
¿Qué es un keylogger?
Un keylogger se emplea para robar información, registrando qué teclas se pulsan en un teclado para determinar contraseñas y nombres de usuario. Sin embargo, también pueden emplearlo los padres y empleadores para supervisar la actividad en línea de sus hijos o empleados. Además, los keyloggers también juegan un papel importante en la investigación de la escritura cognitiva.
Para más información
¿Qué es el malware?
Todos los ejemplos de esta lista son malware de algún tipo. Cada uno tiene un uso y un objetivo específicos. Sin embargo, en líneas generales, la mayoría se dedica al rastreo o el robo de información, o a la corrupción de datos. Dado que el término es tan amplio, los sistemas de defensa antimalware deben ser igualmente variados.
Para más información
¿Qué es el phishing?
Los ataques de phishing intentan sustraer fraudulentamente la información personal de los usuarios, haciéndose pasar por entidades en las que estos confían. La mayoría de los ataques de este tipo se posibilitan mediante el uso de sitios web fraudulentos o redirecciones desde archivos adjuntos corruptos, o desde vínculos astutamente ubicados. Por supuesto, también se pueden utilizar medios de telecomunicación más tradicionales para el phishing, tal como la suplantación de identidad a través del teléfono.
Para más información
¿Qué es el ransomware?
El malware capaz de encriptar archivos, programas o, incluso, redes enteras, se denomina ransomware. Se emplea comúnmente en diversos escenarios de chantaje, y a menudo viene de la mano de amenazas de revelar al público información comprometida si las demandas planteadas no se satisfacen. Un troyano puede, a veces, ayudar a extender el ransomware, gracias a su capacidad de camuflarse como un archivo legítimo.
Para más información
¿Qué es un rootkit?
Un rootkit está diseñado para conferir acceso remoto a un dispositivo ajeno. A menudo, arrastra una connotación negativa, ya que se emplea con frecuencia con intenciones maliciosas. Sin embargo, un rootkit también puede emplearse como ayuda, ya que pueden ofrecer acceso remoto a un soporte técnico de nuestra confianza.
Para más información
¿Qué es una estafa por internet?
La mayoría de los planes fraudulentos en la red, cuyo objetivo es hacerse con información confidencial, dinero, o engañar a alguien para que realice ciertos servicios, se conocen genéricamente como estafas. Casi todas las que se cometen en la actualidad son a través de internet, ya que es muy fácil ejecutarlas simultáneamente para varias víctimas potenciales. Una de las más antiguas, y quizás la más citada, es la estafa del príncipe nigeriano, que presenta muchísimas variantes y sigue vigente aún hoy en día.
Para más información
¿Qué es la ingeniería social?
La ingeniería social se presenta de muchas formas. Pero, en esencia, consiste en la manipulación psicológica de las personas, convenciéndolas para que revelen información confidencial o adopten acciones que van en contra de sus intereses.
Para más información
¿Qué es el spam?
Enviar mensajes no deseados a gran escala se conoce como spam. Esta es una táctica para engañar a las personas y que revelen información confidencial. También se emplea comúnmente en campañas agresivas de marketing. El spam suele enviarse a través de una red de bots por su tremendo alcance, su potencia computacional superior y su coste, relativamente bajo.
Para más información
¿Qué es el spoofing de correo electrónico, IP o DNS?
El spoofing es la creación de cuentas falsas de correo electrónico que se hacen pasar por entidades legítimas, como, p. ej., PayPal. El spoofing de IP se utiliza para, o bien ocultar la actividad en línea de un cierto dispositivo, u obtener acceso a las redes restringidas. El spoofing de DNS se utiliza para redirigir el tráfico desde sitios web legítimos, para propagar malware o para engañar a los usuarios para que revelen su información personal.
Para más información
¿Qué es el spyware?
El spyware monitoriza, rastrea y transmite datos. Los monitores de sistema, las cookies de rastreo, los keyloggers o cualquier otro programa que pueda robar y transmitir la información confidencial sin el consentimiento del usuario entra en la categoría de spyware. A pesar de su reputación, el spyware no se usa siempre con intención maliciosa. Estos programas ocultos pueden ejecutarse de forma invisible en segundo plano, pero también pueden ser utilizados por los empleadores para evaluar la productividad de la empresa o la lealtad de los empleados.
Para más información
¿Qué es un ataque por inyección de código SQL?
Los ataques de inyección de código SQL se emplean para modificar la información de una base de datos, o para hacer spoofing de una identidad. Es un ataque que se utiliza comúnmente contra mercados y vendedores en línea, o cualquier sitio web que mantenga una base de datos SQL, alterándolos o sustrayendo información de estos. Estos ataques funcionan insertando código SQL malicioso en los campos de entrada de una base de datos.
Para más información
¿Qué es un troyano?
Un troyano engaña al usuario para que se descargue y ejecute un archivo malicioso suplantando la identidad de una fuente o archivo. A menudo, se camufla como un adjunto de correo electrónico. Difiere de los virus informáticos en que no se autorreproduce, sino que requiere de acciones por parte del usuario.
Para más información
¿Qué es una vulnerabilidad de día cero?
El tipo más peligroso de explotación de vulnerabilidades se conoce como explotación de día cero. Se refiere a explotaciones que se aprovechan de vulnerabilidades incorporadas a nuevos programas o actualizaciones. Dado que estas vulnerabilidades son desconocidas, salvo para el ciberdelincuente que las ha detectado, es increíblemente difícil defenderse frente a ellas.
Para más información