Aplicaciones Windows, Linux, Mac, móviles

¿Cuales son las principales amenazas de seguridad en informática?

Ransomware
()

La seguridad en la informática es muy importante, tanto para el usuario particular como para trabajadores y empresas. Sean del ámbito que sean, ya que un incidente de seguridad puede ser un problema muy grave tanto por privacidad, pérdida de datos e incluso afectar económicamente a la persona o empresa.

Actualmente vemos en la prensa, redes sociales y televisión que cada vez hay más amenazas en el ámbito de la informática y los dispositivos móviles. Lo cual repercute en el desempeño de las actividades y pueden ser un gran problema de privacidad, ya que algunas de las amenazas están destinadas a la captura e incluso secuestro de los datos, llegando a publicarse en Internet.

Las amenazas más habituales pueden evitarse con dos pautas: concienciación del usuario y uso de herramientas y software de protección. Ambas van de la mano, ya que tener una protección sin que el usuario conozca los riesgos puede acarrear que una amenaza llegue a afectar a los sistemas informáticos y dispositivos.

Hoy en día las amenazas que más han evolucionado tienen como finalidad la captura de datos, de ahí el dicho «Los datos son dinero», y más si se es víctima de una amenaza de suplantación de identidad o Ransonware.

Y todos esos nombres… ¿Qué significan?

Ransomware

Te detallamos resumidamente lo que significa cada uno de los nombres de las principales amenazas:

¿Qué es el Ransonware?

El Ransonware es un malware que tiene como finalidad la captura y cifrado de los datos del usuario. Llegando incluso a enviar estos datos a servidores ilegítimos donde se almacenan y pudiendo ser publicados en Internet.

Algunos Ransonware solicitan un rescate a la víctima. Nunca hay que pagar el rescate, ya que no se puede saber si tras el pago del mismo se solucionará la incidencia y se tendrán los datos.

Hay algunos Ransonware que solamente muestran una pantalla de amenaza para que el usuario pague. Pero en cambio hay otros Ransonware que cifran los datos de los equipos y dispositivos para pedir el rescate y el usuario no tenga acceso a dichos datos.

Más información y qué hacer si se tiene un Ransonware: https://descargar-gratis.es/que-es-ransomware


¿Qué es la suplantación de identidad?

La suplantación de identidad es lo que conocemos como Phishing (pescar) ya que usan la suplantación de la identidad de una empresa u organización pública o privada, como puede ser un banco, agencia tributaria, multas de tráfico, empresas de mensajería, redes sociales… para engañar al usuario y hacerle introducir los datos en un formulario, Web o responder a un correo electrónico.

Desde el momento que el usuario introduce sus datos en una de estas amenazas su privacidad, cuentas de usuario, cuentas de correo electrónico, accesos bancarios, dinero e incluso información de tarjetas de crédito pasan a manos del atacante.


¿Qué es un RootKit?

Los RootKits son un programa que al infectar un sistema tienen acceso a los datos que se usan en él, como por ejemplo, los datos que escribimos, información bancaria, información de los archivos almacenados, contraseñas… Todo ello sin que el usuario tenga conocimiento de ello.

Normalmente los RootKits son instalados por medio de archivos descargados de Internet o recibidos por correo electrónico. Por eso, por eso se recomienda realizar las descargas desde sitios seguros y no descargar aplicaciones ilegales o que sean compartidas en redes P2P. Al igual que no se recomienda abrir cualquier archivo adjunto o enlace del correo electrónico si no estamos seguros de su procedencia.

Los RootKits también se usan para realizar otras amenazas desde el sistema infectado, sin el conocimiento del usuario.


¿Qué es un Troyano?

Su nombre procede de la leyenda del caballo de Troya. Simplemente es el mismo concepto llevado a la tecnología. Se usa un archivo o aplicación maliciosa para infectar funciones en el sistema. El usuario no tendrá conocimiento de ello, ya que creerá que el archivo abierto o aplicación ejecutada se está ejecutando correctamente.


¿Qué son los gusanos?

En la informática los gusanos son similares a los virus, pero estos se autoreplican, es decir, se reproducen entre los equipos y dispositivos de una misma red o por medio de dispositivos de almacenamiento como unidades USB. También pueden usar el correo electrónico u otros sistemas de mensajería.

Todo ello sin la intervención del usuario. Esa es la mayor diferencia con los virus informáticos, los cuales si necesitan la intervención del usuario para replicarse.


¿Qué es el Spyware?

El Spyware recopila información del usuario y del equipo o dispositivo. De ahí su nombre “Espía”. No siempre el Spyware es desconocido por quien lo instala siendo una víctima. Si no que se puede instalar por otro usuario o aplicación para llevar a cabo su amenaza.

Es decir, un Spyware controla todo lo que el usuario y otras aplicaciones hacen en un sistema infectado.


¿Qué es el Adware?

Son aplicaciones que muestran publicidad, no siempre engañosa, pero si puede ser molesta. Su finalidad es que el usuario acceda a la publicidad o adquiera un producto o servicio. Normalmente este tipo de amenaza muestra mensajes publicitarios en ventanas o notificaciones en el equipo o dispositivo infectado.

El Adware puede modificar los resultados de tus búsquedas en Internet e incluso llevarte a sitios Web que no son los legítimos. También recopilan información de los usuarios y el uso que realizan de las aplicaciones y la navegación en Internet.


¿Qué es el Rogue?

Son aplicaciones que se instalan a la vez que otras, normalmente el usuario puede especificar si quiere o no que se instalen. Pero la falta de conocimiento o la poca información en el proceso conlleva a que se instalen.

Más información sobre los Rogue: https://descargar-gratis.es/que-son-los-rogue


Otros tipos de software no deseado son el Bundleware y el Bloatware.

A parte de estos tipos de amenazas hay que tener en cuenta que muchos servicios o aplicaciones tanto para ordenador como para móviles y tablets son gratuitas a cambio de tener acceso a los datos e incluso realizar una telemetría y almacenaje de los datos continuo como sucede con Windows. Para ello te recomendamos ver los artículos: Desactivar el rastreo de datos en Windows, Deshabilitar el envío de datos en Windows 10 y Cortana y privacidad,

Tras todo esto, ya se entiende que sea necesario tener una concienciación sobre las amenazas, medidas a tomar ante ellas y mantener los equipos y dispositivos protegidos contra las amenazas con antivirus y otras herramientas de seguridad.

Antivirus

Información

¿Cuales son las principales amenazas de seguridad en informática? – Descargar gratis

Licencia: 


¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuar!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies