fbpx
Metodología Scrum: desarrollo ágil de proyectos tecnológicos
Mayo 18, 2019
8 beneficios de Microsoft SQL Server para las empresas y negocios
Mayo 21, 2019

Tipos de software malicioso

La vulnerabilidad informática progresa a ritmos desorbitantes entre los dispositivos tecnológicos que la humanidad usa en su cotidianidad: computadores, smartphones, tabletas, laptops y toda clase de dispositivos. Como una realidad evidente y desconcertante, la ausencia de sistemas seguros en estos dispositivos, sumada al auge de programas maliciosos, ha posibilitado un panorama de riesgo y desconfianza en los consumidores de todo el mundo.

Debido a la gran cantidad de amenazas que podemos afrontar en los entornos informáticos, te describiremos los tipos de programas malignos más peligrosos y famosos en el mundo, destacando sus características y algunos rasgos comunes que te ayudarán a identificarlos para que no hagas parte del grupo de usuarios infectados.

¡Acompáñanos en esta entrega y descubre por qué debes darle mucha importancia al cuidado de tu información personal!

Virus informático

Se trata de una de las amenazas más conocidas por diferentes clases de internautas. Es una suerte de “resfriado común” que surge en varias clases de formatos para infectar información personal sin que los usuarios puedan darse cuenta. Solo es preciso abrir un archivo infectado, cuya dudosa procedencia sea evidente, para desencadenar un daño malévolo entre tus archivos más preciados.

Gusanos

Esta clase de programas malignos reciben el nombre de “gusanos informáticos” debido a que tienen la capacidad de propagarse de ordenador a ordenador sin ninguna clase de “clic” o intervención humana. A diferencia de los virus simples, los gusanos cuentan con complejas configuraciones que posibilitan su fácil “propagación y multiplicación” en los sistemas de comunicación de una computadora. Por ejemplo, el envío de un mensaje puede contener cientos de gusanos que se multiplicarían tan solo con llegar a su destino.

Troyanos

Si has leído los versos de la Odisea de Homero, sabrás que la palabra troyano proviene de una táctica de guerra que consiste en la infiltración de un caballo de madera entre las cuadrillas enemigas. Pues bien, el mismo sentido define al maligno software que recibe el nombre de troyano: un programa que se presenta al internauta de forma inofensiva y llamativa, pero al abrirlo genera un acceso remoto que conduce al delincuente informático a todos los datos de la víctima.

Backdoor

Este programa malicioso configura las condiciones perfectas para que un delincuente informático acceda a un ordenador ajeno cuantas veces le venga en gana. A diferencia del troyano, las intrusiones pueden parecer “entradas ocultas y permanentes” que posibilitan el saqueo masivo de información sensible para beneficio de los peores propósitos de la ciberdelincuencia.

Keylogger

Uno de los software más utilizados a nivel mundial por diferentes personas. A diferencia del troyano y el backdoor, este programa se ejecuta en segundo plano, aunque puede ser visible a la vista de los usuarios. En el mismo sentido, un keylogger es un programa en apariencia “normal”, pero con la singular función de almacenar toda clase de contraseñas y tipeos del computador donde se instale. Por ejemplo, si un delincuente informático desea robar las contraseñas de su víctima, configurará un keylogger en el pc de ella.

Ransomware

Si conoces qué es un “secuestro extorsivo”, entenderás a la perfección el funcionamiento del ransomware, un programa malévolo que se infiltra en la información ajena y la bloquea a voluntad para luego cobrar un “rescate”, y así poder desbloquearla. Sin duda, una modalidad bastante delincuencial si consideramos que el mundo del hampa suele financiarse mediante estos mecanismos extorsivos.

Spyware

Entre las clases de software malicioso que podemos registrar, existe uno que en esencia no es tan famoso como sus homólogos. Se trata del spyware o “espía de mercancía”, un programa que se encarga de recopilar de forma sistemática toda la información importante de un ordenador, consolidándola sin permiso para luego transmitirla a un agente externo. Podríamos decir que se trata de un robo invisible que utiliza medios más directos que los del troyano o el backdoor.

Rootkit

Esta clase de programa maligno es quizá uno de los más invisibles y no intrusivos que existe en el amplio repertorio de la ciberdelincuencia. Se trata un software que reconfigura de raíz los mecanismos de control administrativo en los sistemas operativos. Lo anterior significa que el rootkit permite accesos permanentes a una computadora mediante la creación de una nueva cuenta de administración global, capaz de acceder a toda la información sin restricción alguna.

No cabe duda que existen numerables peligros y vulneraciones en este ambiente de inseguridad digital. Por esa razón toma tanta relevancia la identificación temprana de estos peligros, utilizando soluciones como los anti-virus y programas especializados que te ayudarán a la detección de estas amenazas. Pero lo más importante es que estés atento y no des clic a ventanas, enlaces, imágenes o vídeos que sean de dudosa procedencia. ¡La precaución constante es la recomendación más efectiva!

Comments are closed.