En Tecnología de tú a tú volvemos con nuestras entregas dedicadas a la seguridad en tu ordenador. Anteriormente hablamos de los antivirus, de los servicios que ofrecen éstos y más recientemente de los principales programas que hay en el mercado. Tras estas tres entregas ya casi tenemos el dibujo completo para comprender las nociones y saber qué necesitamos para nuestro ordenador. Sin embargo, todavía queda un punto muy importante: las amenazas.

Seguro que en más de una ocasión hemos oído palabras como virus informático, malware, troyano… Términos que a simple vista no nos dejan muy claro cuál es el daño que nos provocan. Por ello, en Tecnología de tú a tú os hemos preparado un pequeño glosario para que conozcáis las principales amenazas y también cómo identificarlas. No siempre es fácil pero si somos un poco observadores y atentos podemos distinguirlas sin problemas.

Virus

Empecemos por el término más básico que todos conocemos: los virus. Aunque normalmente se tiende a usar de forma genérica, lo cierto es que los virus son un tipo de amenaza concreta: normalmente son archivos o aplicaciones infectadas que para ejecutarse necesitan que nosotros, como usuarios, las abramos. Si no lo hacemos, el virus no podrá expandirse ya que cuando se abre puede afectar a nuestro equipo, por ejemplo borrando archivos.

Gusano

Otro término popular son los gusanos. Bajo este nombre nos encontramos con una  variación de los virus, cuya principal diferencia radica en la forma de propagarse. Al contrario que los anteriores, estos se pueden reproducir de forma indefinida y afectar a otras aplicaciones. De este modo, su riesgo de propagación es mucho más alto.

Rootkit

Tras este nombre nos encontramos con un tipo de amenaza que se caracteriza por funcionar en segundo plano. Reconocerlos a simple vista resulta prácticamente imposible pero si contamos con antivirus, se pueden detectar y anular. La principal función de los rootkit es, una vez los hemos abierto sin darnos cuenta, controlar la información que hay en nuestro equipo.

Troyano

Otra palabra que seguro que hemos oído en más de una ocasión. Un troyano, utilizando la metáfora del caballo, es una aplicación que nos engaña y nos hace creer que es inofensiva. Sin embargo, cuando la ejecutamos nuestro ordenador queda infectado a la merced de un usuario desconocido que puede tomar el control de nuestro equipo de forma remota. En su día tuvieron mucho auge pero a día de hoy no tienen tanta presencia.

Spyware

Los spyware son aquellos programas que, al igual que los rootkit, permanecen en segundo plano. Su peligro reside en que parte de la información de nuestro ordenador se envía a otros equipos: qué páginas web visitamos, que aplicaciones usamos… Normalmente buscan fines comerciales o en casos concretos para espiar a una persona.

Keyloggers

Dentro de las variantes de las amenazas que funcionan en segundo plano nos encontramos con los keyloggers. Este tipo de aplicaciones registran toda la información que tecleamos. El riesgo de los keyloggers reside en el hecho de que las contraseñas y otra información sensible también se registran por lo que podemos ver la seguridad de nuestras cuentas comprometidas.

Phising

Aunque no es una aplicación en sí, el phising es una práctica común y que nos puede traer más de un problema si no tenemos cuidado. Esta técnica se basa en crear páginas web que imitan a las de otros servicios (por ejemplo un banco, nuestro servicio de correo…). Es fácil de detectarlas ya que normalmente la dirección web es diferente, aunque a veces el cambio es mínimo, por ejemplo una vocal o una consonante.


Etiquetas: