Está en la página 1de 2

Adware

Este software se instala de forma disimulada o directamente oculta, y nos


muestra anuncios donde antes no se exhibían.

Peor aún que un uso indeseado de los recursos (especialmente


reduciendo la agilidad operativa de nuestra memoria RAM), es el hecho
de que suelen rastrear los movimientos de nuestro ordenador, ofreciendo
publicidad basada en nuestras visitas o búsquedas.

Spyware

El software espía recopila información de un equipo y los transmite a otra


entidad externa sin que el propietario tenga conocimiento (y menos aún
consentimiento) de este trasvase documental muy peligroso. La
información robada se puede utilizar para chantajear a la víctima.

Malware

Si el software malicioso no tiene una función práctica concreta, sino


simplemente causar destrucción o caos en la computadora de destino, se
suele conocer como malware.

Generalmente, alteran el funcionamiento normal de tu equipo, destruyen


archivos o los corrompen, añadiendo además su código para seguir
siendo contagiados a otros equipos vía email, por ejemplo.

Ransomware

El pirata se apodera del control de un equipo, ya sea un PC/MAC o


incluso un teléfono móvil, y pide un rescate económico a la víctima para
liberarlo.

Gusanos

Pueden multiplicarse en cada sistema, por medio de envío masivo de


copias de sí mismo vía email u otras vías de contacto, como redes
domésticas y de WiFi.

Por esto es importantísimo tener especial cuidado con los datos que
insertamos cuando estamos conectados a redes inalámbrica de acceso
público.
Troyano

En la Ilíada se nos narra el enfrentamiento entre troyanos y helenos. El


enquistamiento del mismo en una tensa tregua mientras los griegos
asediaban la ciudad de Troya fue aprovechado por Aquiles y sus
hombres para fabricar un enorme caballo de madera que dejarían a las
puertas de las murallas. Escondidos en su interior, varios soldados
penetraron sin ser vistos en el asentamiento cuando los troyanos lo
aceptaron, pensando que se trataba de una ofrenda para el dios
Poseidón.

Denegación de servicio

Otro nuevo clásico en los ataques a determinadas empresas, a veces


causados por motivos políticos o ideológicos: se lanza una petición
masiva de servicios a través de bots, que bloquean e inutilizan la
respuesta de una plataforma durante horas. Así, el servicio es
inaccesible para sus usuarios o clientes.

Phishing

Consiste en el envío de correos electrónicos que, aparentando provenir


de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener
datos confidenciales del usuario, que posteriormente son utilizados para
la realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas
web falsificadas. De esta manera, el usuario, creyendo estar en un sitio
de toda confianza, introduce la información solicitada que, en realidad, va
a parar a manos del estafador.

También podría gustarte