Glosario de amenazas en internet

Glosario con las amenazas a la seguridad en Internet más importantes y tips para evitarlas

En este artículo te indico un glosario con los términos y definiciones de las principales amenazas a la seguridad de Internet que, como usuario, puedes encontrarte mientras navegas por la red.

El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez más a tener en cuenta una serie de riesgos y amenazas a las que estamos expuestos.

Pues, aunque Internet se hizo como una herramienta para bien, hay mucho malintencionado que utiliza todo el poder que tiene la red para engañar, timar y hacer todo el mal posible, para lucrarse económicamente.

Para proteger nuestros datos y dispositivos, es fundamental contar con la información y el mayor conocimiento posible sobre las amenazas, fraudes y engaños que nos acechan en la red.

No te asustes, pues aunque te indico 35 riesgos para la seguridad de tu ordenador y de tus datos, no quiere decir que todos ellos vayan a “caer” sobre ti.

Adware

Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. A veces, estos programas incluyen un código de seguimiento, que recoge información sobre los hábitos de navegación del usuario, funcionando como programa espías o spyware, cediendo a terceros la información de los usuarios sin su consentimiento.
Generalmente no perjudica el ordenador, pero son una gran molestia.

En este artículo encontrarás información y consejos para liberar un ordenador infectado por adware

¿Cómo limpiar el ordenador de adware?

Backdoor

Es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo.
Una vez en nuestro ordenador, es ejecutado y establece una puerta trasera a través de la cual es posible acceder y controlar ese sistema sin conocimiento por parte del usuario.

Más info ➡ Cuidado con los Backdoors

 

Banker

Conocido también como troyano bancario, tiene como objetivo robar datos privados de las cuentas bancarias de los usuarios. Permite recoger información confidencial a través diversos métodos como capturas de pantalla, video o teclas, o redireccionamiento de tráfico web, para luego enviarla al atacante por correo electrónico o alojarla en un servidor.

Cuidado con los emails de bancos pidiéndote que confirmes una cuenta, un pago bancario o que indiques el número de PIN de tu tarjeta. Siempre son falsos.

Bot

Programa informático cuya función es realizar tareas automatizadas a través de Internet. Los cibercriminales emplean este tipo de software para llevar a cabo acciones maliciosas a través de redes botnet como la distribución de correo basura (spam), descarga de malware u otros ataques desde las computadoras zombis.

Botnets o Redes Zombie

Una botnet es una red de equipos infectados por códigos maliciosos, es decir, ordenadores que han sido infectados previamente mediante técnicas de malware, y que son controlados remotamente por una persona u organización sin que los usuarios de estos ordenadores ni siquiera tengan conciencia de ello.
Las redes botnet pueden estar formadas por cientos, o incluso millones de ordenadores comprometidos, con el objetivo de realizar ataques a gran escala, como pueden ser ataques de denegación de servicio o DDoS a los servidores de una empresa, el alojamiento de material ilegal o el envío masivo de spam, etc.
En este sentido, los escenarios en las que tu ordenador puede acabar siendo víctima de una red botnet son los mismos que pueden llevar a que tu sistema operativo sea infectado por algún tipo de malware.

Si quieres conocer más información ➡ INTECO

Bootkit

Tipo de malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del sistema operativo con el fin de obtener acceso total a las funciones de la computadora antes que finalice la carga del mismo. Un ejemplo de esta clase de malware es Stoned, el primer bootkit capaz de afectar a la versión preliminar de Windows 8.

Utiliza un antivirus con licencia y actualizado, e instala un firewal.

Bomba Lógica

Programa que se instala en un equipo y se mantiene inactivo, en espera de que se cumplan una serie de requisitos o condiciones, como por ejemplo: que el usuario pulse una tecla o una combinación de teclas concretas, que el reloj del sistema marque una hora determinada, etc. Cuando se ejecutan las condiciones de activación, el programa comienza a llevar a cabo las acciones para las que ha sido diseñado, que pueden ser: ordenar que se realice una transferencia bancaria, dañar el sistema, borrar datos del disco duro, etc.

Ciberacoso

Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto o menor contra otro adulto o menor por medio de tecnologías de comunicación, es decir, internet, telefonía móvil, videoconsolas online, apps, etc.

Ciberbullying

El ciberbullying es el uso de los medios como internet o la telefonía móvil para ejercer el acoso psicológico entre iguales, amenazas, insultos, vejaciones o la creación de perfiles en redes sociales suplantando la identidad de la víctima y asociándola a contenidos vejatorios, el etiquetado de fotografías de otras personas o cosas con intención ofensiva hacia la víctima.

En esta página encontraras una amplia información sobre este tema 

Pantallas amigas

Cibergrooming

El grooming o cibergrooming es un método utilizado por pederastas para contactar con menores o adolescentes a través de internet, redes sociales o salas de chat y convencerlos para que realicen poses provocativas o desnudos ante la webcam. El material obtenido se utiliza para el chantaje.

Más información y consejos para evitar el grooming en esta página 

➡ internet-grooming

Crimeware

El concepto crimeware engloba a todos aquellos programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware, etc.

Dialer

Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet, para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional (los números de tarificación adicional, son aquellos cuyo coste es superior al de una llamada nacional, por ejemplo aquellos que empiezan por prefijos como 806, 907, etc.). La utilización de dialers o marcadores telefónicos es lícita si se informa al usuario de los costes, se le avisa del la redirección de la conexión y si se instala el programa con su consentimiento.

Exposición de Datos Privados

Básicamente comprende cualquier situación en el que una persona es capaz de acceder a tus datos privados, tales como tu nombre, edad, dirección, trabajo, aficiones, o incluso tu historial de navegación de Internet, sin tu conocimiento.
Una mala configuración de privacidad en las redes sociales, puede dar lugar a una excesiva visibilidad de tu perfil a personas desconocidas que no tienen porqué conocer tus datos personales, y que podrían utilizarlos con fines fraudulentos.

Mas info ➡ Cómo configurar la Privacidad de tus redes sociales de forma sencilla

Exploit

Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos o controlar sistemas sin autorización.

Flood o flooder

Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje.

Gusano

En inglés se denomina Worm y es un programa semejante a un virus, que se diferencia de éste en el modo en que produce las infecciones. Mientras que los virus intentan infectar otros programas reproduciéndose dentro de ellos, los gusanos realizan copias de sí mismos, infectan otras computadoras y se propagan automáticamente en la red, independientemente de la acción humana.

Hijacking

Se denomina hijacking a las técnicas informáticas que se utilizan para adueñarse o “secuestrar” páginas web, conexiones de internet, dominios, IPs, etc.

Hoax

Un hoax es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.

No te creas cualquier cosa que veas publicada por la Red, ante la duda lo mejor es verificar la información en los canales y webs oficiales.

Keylogger

Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc.

Más info ➡ Keykogger

MailBomb

Se basa en el envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje (de esta manera, los mensajes verdaderos no pueden ser recibidos) o con la intención de producir la caída del sistema (por la imposibilidad de manejar tal cantidad de datos).

Malware

El término Malvare (Acrónimo en inglés de: “Malcious software”) engloba a todos aquellos programas “maliciosos” (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.

Pharming

Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.

Siempre que se proporcione información privada a través de Internet como nombre, apellidos, DNI, tarjeta de crédito, hay que comprobar que la página además de ser de una entidad o comercio online de confianza, envía la información utilizando un protocolo de comunicación segura para que los datos viajen cifrados (la dirección url comienza por https).

 

Phishing

Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por “motivos de seguridad” o con el fin de “confirmar su cuenta”, facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información.

Más información ➡ Consejos para evitar el Phishing

 

Robo de Contraseñas

Otro de los grandes riesgos de Internet, el robo de contraseñas en escenarios como:
utilizar las contraseñas por defecto en routers u otros dispositivos electrónicos, navegar por Internet utilizando una red WIFI abierta o utilizar contraseñas débiles.

Más información ➡ Para crear contraseñas seguras

 

Sexting

Es enviar contenido erótico o pornográfico a través de medios digitales, sobre todo a los terminales móviles. Este tipo de contenido es producido generalmente por la persona que lo envía.

Página con amplia información ➡ Consejos para evitarlo

 

Sextorsión

Deriva del sexting, ya que es una forma de explotación sexual a partir de una imagen compartida con altos niveles eróticos. Este tipo de delito puede darse en menores o adultos por medio de imágenes obtenidas en un contexto de una relación “sentimental” por personas desconocidas o exparejas.

Scam o Phishing Laboral

Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.

SMiShing

Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión.

Spam

Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico. Para obtener la lista de direcciones de correo, los spammers o remitentes de “mensajes basura”, emplean software especializado o robots que rastrean páginas web en busca de direcciones, compran bases de datos, utilizan programas de generación aleatoria de direcciones, copian las direcciones de listas de correo, etc.

Más información y consejos para evitar el Spam ➡ Spam insoportable

Spear Phishing

Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.

Spim

El spim utiliza las aplicaciones de mensajería instantánea mientras que el spam nos llega mediante el correo electrónico.
Este fraude online se lleva a cabo mediante aplicaciones automatizadas que obtienen direcciones de contactos de nuestras aplicaciones de mensajería instantánea. Posteriormente, los mensajes de spim aparecen en forma de ventanas emergentes o de texto añadido en las conversaciones, dependiendo de la aplicación que utilicemos. Los enlaces incluidos en estos mensajes suelen llevar a páginas fraudulentas.

Spyware o Programa Espía

Es un tipo de programa cuyo objetivo es recopilar información del usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los hábitos de navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación de los programas espías puede realizarse con el consentimiento expreso del usuario, en muchos casos, se instalan sin la autorización de éste, al instalar otro programa supuestamente inofensivo, o mediante virus o un troyanos, distribuidos por correo electrónico.

Suplantación de identidad

Ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados. También es conocido como Robo de identidad.

No te quedes callado   ➡ Denúncialo. Sitios para denunciar delitos informáticos vía Internet

Troyano

Son un tipo de código malicioso que parece ser algo que no es. Una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se activan causa pérdida, incluso robo de datos. Normalmente se propagan a través de descargas inadvertidas, archivos adjuntos de correo electrónico o al descargar o ejecutar voluntariamente un archivo de Internet, generalmente después de que un atacante ha utilizado ingeniería social para convencer al usuario de que lo haga.

No te precipites y descargues cualquier cosa. Descarga los ficheros y aplicaciones solo de fuentes confiables y desde sus páginas oficiales.

Virus

Código informático que se replica a sí mismo y se propaga de equipo en equipo por medio de programas o archivos a los que se adjunta. Para que se produzca la infección, es necesaria la intervención humana, es decir, el usuario debe realizar algún tipo acción como enviar un correo o abrir un archivo. Los virus pueden producir todo tipo de daños en el propio equipo y en la información y programas que éste contiene.

Vishing

Este fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP. Los ataques de vishing se suelen producir mediante el envío de correos electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado con sus cuentas bancarias, con el fin de que éstos llamen al número de teléfono gratuito que se les facilita. Cuando se logra contactar telefónicamente con el usuario, un mensaje automático le solicita el número de cuenta, contraseña, código de seguridad, etc.

No se debe proporcionar información de nuestra tarjeta bancaria por teléfono. En caso de duda debemos ponernos en contacto con el banco, o llamar al teléfono del banco y notificar que nos han solicitado información financiera personal a nombre de la entidad financiera.

 

Teniendo en cuenta un conjunto de buenas prácticas y unas normas básicas de protección, unidas siempre al sentido común, te ayudaran a reducir y evitar la probabilidad de resultar afectado.

Puedes darme tu opinión a través de los comentarios del blog y no olvides compartir los artículos que más te hayan gustado con tus contactos en las redes sociales. Gracias 🙂

Deja un comentario