El lenguaje tecnológico está lleno de anglicismos. No podemos escapar de ellos. Y para los neófitos, esto puede suponer un escollo, ya que existe información relevante para todo tipo de públicoque puede llegar a ser inalcanzable debido a que, simplemente, no se maneja el inglés.

Si nos centramos en el apartado de la informática, esto incluso se agrava. Para determinadas personas, enfrentarse a la jerga de los ordenadores supone una intrincada odisea, un ejercicio de investigación que muchos no están dispuestos a asumir. Y el conocimiento es poder. Así que ¿qué supone el desconocimiento? la ‘x’ se despeja fácilmente.

Ransomwaremalwarephishing, ataques DDoS, spywareadware… términos que a muchos nos puede sonar de haberlos leído en nuestras propias páginas pero que no tenéis muy claro a qué se refieren.

En este especial vamos a conformar un glosario, con definiciones sencillas y claras, para que todos tengamos claro a qué peligros nos enfrentamos desde el primer momento en que encendemos el ordenador.

Peligros que son relativamente sencillos de evitar si disponemos en nuestro equipo de un software de seguridad apropiado.

Pero antes, vamos con el glosario de terminología de seguridad. Porque conociendo qué ataques existen podremos evitarlos y navegar con total seguridad.

Malware

El término que lo engloba todo. Llamamos malware cualquier software malicioso que se instala en el ordenador, tablet, móvil, etc, para quebrar los sistemas de seguridad y acceder a documentos, archivos, datos personales, correo electrónico personal y de empresa… No se refiere a un ataque concreto: este concepto los abarca todos.

Uno de los mitos más extendidos acerca del malware (o virus, en general) es que pueden dañar el hardware (los componentes físicos) de un dispositivo concreto. Esto no es cierto, pero no por ello dejan de ser peligrosos.

Para combatir todos los tipos de malware solo necesitamos dos cosas: sentido común a la hora de navegar e instalar aplicaciones en nuestro equipo y una solución integral de seguridad como la que ofrece Norton™ 360.

Adware

Este virus muestra publicidad no deseada e invasiva mientras estamos navegando por internet. Este tipo de anuncios que aparecen por sorpresa pueden recabar datos personales con fines comerciales, registrar el historial de páginas web que visitamos y grabar todo lo que escribimos… contraseñas incluidas.

Ransomware

Un ataque cibernético que ha sufrido un auge en los últimos tiempos, verdaderamente retorcido y peligroso. ‘Ransom‘ es una palabra inglesa que, traducida al español, significa ‘secuestro’. Y eso es, precisamente, lo que hace este virus en nuestro ordenador: secuestra la información que tenemos almacenada.

Este ataque cifra el contenido de nuestro dispositivo, haciendo que sea imposible de acceder a él. Vídeos personales, correos electrónicos y documentación confidencial, aplicaciones bancarias con todos nuestros datos de acceso… el atacante solicita una cantidad de dinero específica que el usuario deberá entregar en formato bitcoin para poder volver a tener acceso completo a lo que es suyo. Extorsión 2.0.

Uno de los casos más famosos de ataque ransomware fue el denominado cryptowall: más de 600.000 dispositivos fueron infectados (esto supuso más de 5.000 millones de archivos encriptados) a través de anuncios en páginas propiedad de Disney, Facebook y de diarios tan populares como The Guardian.

Spyware

Término que engloba, de manera general, cualquier programa malicioso que se instala en nuestro ordenador o dispositivo móvil y recopila datos personales, historial de navegación, uso de internet, páginas más visitadas, contraseñas alojadas, etc.

El spyware puede instalarse en nuestro equipo al pinchar sobre un enlace mientras navegamos, sobre un adjunto en un correo electrónico, compartir con amigos un programa infectado… este tipo de archivos suele venir oculto en programas que son muy utilizados como limpiadores de archivos basura, gestores de descarga de torrents, programas gratuitos que prometen diferentes ejecuciones, etc.

Gusanos

Un tipo de archivo malicioso que se replica para poder infectar a otros ordenadores: crean copias de sí mismo que el usuario distribuye sin conocimiento a través de correos electrónicos o programas de transferencia de archivos P2P.

Troyanos

Este tipo de malware se camufla bajo la apariencia de un programa legítimo y confiable. Al ejecutar el programa estaríamos ofreciendo permiso al atacante a que tome el control del equipo en remoto a través de la creación de una puerta trasera o backdoor.

Phishing

Junto con el ransomware, uno de los ataques más sibilinos que nos podemos encontrar. Se trata de suplantar la página web de un servicio fiable para que el cliente del mismo ingrese sus datos personales.

Por ejemplo, recibimos un correo de determinada caja de ahorros. Todo parece normal: su logo aparece bien y su membrete correcto. En el cuerpo del correo se nos pide que actualicemos la contraseña o que volvamos a rellenar los datos personales. Si nos fijamos bien, la URL no corresponde con la oficial, o el texto está lleno de faltas de ortografía.

En el caso de recibir correos sospechosos, lo mejor es acudir a internet y hacer una búsqueda del asunto del mismo, o llamar a tu caja de ahorros y verificar que todo está correcto.

Pharming

Ataque similar al phishing. En esta ocasión, el pharming instala un código malicioso que redirige al usuario a páginas aparentemente fiables y reales pero que, en realidad, su único propósito es robarle los datos al usuario.

Ataque DDoS

Un ciberataque a mayor escala que los anteriores, ya que su objetivo es inhabilitar un servidor o infraestructura completa a través de una petición de acceso masiva. Según Wikipedia, “Los ataques DDoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio”.

Rootkits

Un ataque muy difícil de detectar, casi una amenaza invisible: el rootkit es un software o conjunto de los mismos que, instalado en el dispositivo, ofrece control de administrador al atacante. En ocasiones son difíciles de advertir ya que afectan al Registro de Arranque Principal y al Registro de Volumen del Arranque del sistema: es decir, atacan al registro de arranque obviando los archivos.

Fuente y redacción: xataka.com

Compartir