Asistencia remota
Consulta tecnica

Ver todas las noticias


glosario-amenazas-informaticas
HISTORIAL
  • QUÉ ES Y EN QUÉ CONSISTE LA CONSULTORÍA INFORMÁTICA PARA EMPRESAS
  • TIPOS DE VIRUS INFORMÁTICOS
  • VELOCIDAD DE CONEXIÓN: CÓMO COMPROBAR LA VELOCIDAD DE INTERNET
  • GESTORES DE CONTRASEÑAS: QUE SON, COMO Y CUANDO USARLOS
  • ¿QUÉ OPORTUNIDADES OFRECE EL RENTING TECNOLÓGICO A LAS EMPRESAS?

GLOSARIO DE AMENAZAS INFORMÁTICAS

Nos encontramos en un momento donde las amenazas informáticas están cada vez más presentes y aunque muchas personas conocen a lo que nos exponemos en Internet, muchas otras no conocen los términos para definirlas y lo engloban todo dentro de la categoría “virus”.

Por ello, hemos preparado un pequeño glosario con algunas de las amenazas más comunes que podemos encontrarnos por la red, con sencillas explicaciones para que todos puedan entender de qué se trata cada una y los daños que podrían llegar a hacer si no ponemos medidas de prevención.

Diferentes amenazas informáticas

BACKDOOR

Un Backdoor o Puerta Trasera es un modo utilizado por los ciberdelincuentes para saltarse los procesos de autenticación cuando se conectan a un ordenador. Cuando un sistema ha sido comprometido se puede instalar una puerta trasera para permitir el acceso más fácil cuando el atacante o atacantes así lo deseen. Para protegernos es recomendable no descargar, aceptar o ejecutar archivos de los que no conozcamos 100% su procedencia y sean totalmente confiables.

BOTNET

Son redes de ordenadores infectados, también llamados zombies, las cuales pueden controlarse a la vez por una única persona. Pueden ser utilizadas tanto para el envío masivo de spam o para lanzar ataques DDoS contra diferentes organizaciones. Asimismo pueden ser usadas para actualizar el malware instalado en los ordenadores infectados, haciéndolos indetectables a algunos antivirus y anti-malwares.

DRIVE-BY DOWNLOADS

Son webs que instalan spyware que dan información de los equipos. Suelen presentarse como descargas que se hacen sin permiso del usuario, bien sea enviándole un archivo, al visitar determinada web, al acceder a un pop-up o revisar un e-mail entre otros.

HIJACKERS

En este caso se trata de softwares que hacen cambios en la configuración del navegador, cambiando la página de inicio a una web pornográfica, de tarificaciones especiales o phishing bancario. Suplanta las DNS modificando los archivos host y así poder redirigir el dominio a donde el atacante decida. Suele ser usada para obtener datos personales mediante el secuestro de una sesión de usuario en un ordenador.

KEYLOGGERS

Son un software que tiene la capacidad de monitorizar todas las pulsaciones del teclado y almacenarlas para posteriormente enviarlas al atacante y llevar a cabo operaciones fraudulentas. Se suelen utilizar para recopilar contraseñas de acceso o espiar conversaciones de chat entre muchas otras opciones.

RANSOMWARE

También son conocidos como criptovirus y son programas que consiguen cifrar archivos importantes para el usuario, haciendo que éstos sean inaccesibles y se pide un “rescate” para poder recuperarlos.

ROGUE SOFTWARE

Con esta clase de amenaza se hace creer al usuario que la computadora se encuentra infectada por virus o cualquier otra clase de amenaza. Induce al usuario a pagar por un software que puede acabar con esa amenaza, pero realmente no hay ninguna clase de amenaza, solo los continuos mensajes avisándonos.

ROOTKITS

Se trata de un pequeño software que modifica el sistema operativo del ordenador para dejar que el malware siga oculto de cara al usuario y el sistema no pueda detectarlo cuando realiza cambios, envía información del ordenador a terceras personas, etc.