¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Términos especiales

СпецНаз (специальные названия)

Otras ediciones de este tema (47)
  • añadir a favoritos
    Añadir a marcadores

El abecedario de las amenazas

Consultas: 111 Comentarios: 0 Ranking: 1

lunes, 13 de noviembre de 2023

¿Qué amenazas se arriesgan a afrontar los usuarios a diario en Internet? Hemos preparado una breve lista alfabética de las principales amenazas según la clasificación de Doctor Web. Para ver una lista completa con ejemplos de detección, consulte nuestro sitio web.

B — bloqueador

Pertenece a la clase de programas troyanos. El atacante bloquea el acceso al dispositivo y pide un rescate por su recuperación.

Puede ser propagado a través de listas de correo, redes de publicidad y camuflado por aplicaciones útiles.

V — virus

Se trata de un malware que infecta los archivos ejecutables de otras aplicaciones u otros tipos de archivos. Un virus es un parásito que necesita una víctima: un programa u otro archivo. Los virus con mayor frecuencia infectan los archivos, pero a veces los ocultan o reescriben.

Esto daña el funcionamiento del sistema y de los programas instalados. Penetra en el dispositivo a través del correo electrónico, messengers o mensajes SMS, junto con un programa o aplicación descargada, desde un sitio web malicioso o a través de un medio extraíble.

M — virus macro

Infecta documentos y plantillas de MS PowerPoint, MS Word, MS Excel, MS Access y archivos de la suite ofimática StarOffice. Posteriormente el paquete accederá a la plantilla infectada y así infectará los documentos editados o nuevos.

N — programas no deseados o potencialmente peligrosos

Estos programas son potencialmente peligrosos y pueden ser no deseados en caso de ser instalados sin autorización del usuario o por engaño. Visualizan anuncios importunos, notificaciones confusas, asustan a los usuarios con ventanas emergentes inesperadas, modifican la configuración del sistema y pueden descargar troyanos.

Estos programas pueden penetrar a través de Torrent trackers o ser descargados de sitios web camuflados por software útil. También pueden ser incrustados en paquetes de software (bundles).

T — programa troyano

Los troyanos roban la información personal de los usuarios, bloquean los equipos, permiten el control remoto de dispositivos infectados y realizan cualquier acción en los mismos, incluso minan criptomonedas.

Los usuarios corren el riesgo de descargarlos camuflados por un programa útil, por ejemplo, a través de un enlace enviado desde un origen dudoso.

Ph — phishing

El phishing es un tipo de fraude en Internet, un intento de recibir los datos personales de un usuario de forma fraudulenta. Por ejemplo, contraseñas, tarjetas de crédito, cuentas bancarias y otra información confidencial.

El phishing incluye páginas web falsas, documentos fraudulentos, correos electrónicos y mensajes de messengers con enlaces a los sitios web fraudulentos.

G — gusano

La funcionalidad de un gusano puede ser muy amplia y combinar varias características. Su principal característica es la autorreplicación al propagarse por la red, el correo y los medios extraíbles e infectar otros dispositivos. Si hay vulnerabilidades no corregidas, el gusano puede infectar dispositivos por la red directamente.

C — cifrador

Pertenece a la clase de troyanos. Con el mismo, un atacante cifra los datos y pide un rescate por su recuperación. Al bloquear la posibilidad de leer archivos, el cifrador puede quitar los datos de valor al usuario e incluso paralizar el trabajo de toda una empresa.

Un cifrador penetra en un dispositivo al hacer un "clic" sobre un enlace malicioso o a través de una vulnerabilidad del software.

S — spyware

Categoría de malware que se usa para supervisión. Este software se usa para obtener los datos personales de las víctimas y ganar dinero ilegal.

En la mayoría de los casos, la supervisión se realiza con una cámara web y un micro. Los atacantes también pueden interceptar las pulsaciones del teclado, crear capturas de pantalla, robar cookies, recopilar la información sobre los marcadores y el historial del navegador. El spyware para móviles también intercepta sms y recopila los datos de localización y llamadas.

E — exploit

Un exploit aprovecha las vulnerabilidades de los sistemas operativos o de aplicaciones específicas para realizar un ataque. Al usar un exploit, un atacante obtiene acceso a una aplicación específica o al sistema operativo entero del dispositivo atacado.

Los exploits pueden ocultarse en sitios web, archivos PDF y documentos de Microsoft Office, entre otros.

D — ataque DDoS

Un ataque DDoS bloquea el acceso a dispositivos de red, servidores o recursos web al saturarlos con múltiples solicitudes. Es muy caro restablecer el acceso y tarda bastante. Los ataques se realizan con mayor frecuencia con malware: troyanos, gusanos y otros.

Los ataques proceden de equipos o dispositivos inteligentes infectados. También existen programas especiales para hackers, incluso para dispositivos móviles.

El mundo de antivirus recomienda

  • Instale el antivirus Dr.Web Security Space — le protegerá de ciberamenazas de forma segura.
  • Esté atento: no instale software de origen dudosos ni haga clic sobre enlaces con ofertas "tentadoras".

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.