En muchas ocasiones se denomina como virus a cualquier amenaza informática, algo que no es del todo correcto, ya que para cada amenaza hay un nombre específico. En esta entrada vamos a conocer cuáles con los nombres que reciben cada una de ellas y que pueden poner en peligro no solo nuestro ordenador particular sino la red informática de cualquier empresa.
ü Malware – Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de
variar el funcionamiento de cualquier sistema informático, sobre todo sin que
el usuario infectado se dé cuenta. Tienen la capacidad de corromper los
archivos que haya guardado en el disco duro o incluso destruir determinados
archivos.
ü
Spyware – Se trata de un software espía que tiene la capacidad de recopilar
información de un ordenador y transmitirla sin el conocimiento de la persona
afectada, poniendo en peligro la seguridad del ordenador afectado (claves,
cuentas de correo, cuentas bancarias, etc.
ü
Ransomware – Tanto para ordenadores como para teléfonos móviles, es una de las
amenazas que más está creciendo últimamente. Un programa bloquea cualquiera de
estos dos dispositivos con un mensaje en el que se pide un rescate para que el
usuario pueda volver a recuperar el control. Se le exige un rescate en Bitcoin
para que no pueda ser rastreada la persona o personas que han lanzado esta
amenaza.
ü
Phishing – Es otra de las grandes amenazas actuales y llega mediante correo
electrónico. Mediante ingeniería social o con webs que simulan a la perfección
ser webs auténticas se consigue adquirir información confidencial de forma
fraudulenta.
ü
Virus. Los virus informáticos son un software que se instalan en un
dispositivo con el objetivo de ocasionar problemas en su funcionamiento. Para
que un virus infecte un sistema es necesaria la intervención de unusuario
(intencionada o inintencionadamente).
ü
Troyanos – En este caso, se trata de un programa que cuando se ejecuta,
proporciona al atacante la capacidad de controlar el equipo infectado de forma
remota y en muchas ocasiones sin el conocimiento del usuario.
ü
Gusanos – Pueden replicarse bajo mil y una formas diferentes en nuestro
sistema, y hacer que desde nuestro ordenador se envíe un gran número de copias
de sí mismo a muchos otros equipos mediante el correo electrónico a nuestros
contactos y éstos a los suyos, convirtiéndose en una seria amenaza.
ü Backdoor o puerta trasera – En ocasiones, algunos programadores
maliciosos dejan una puerta trasera para así poder evitar los sistemas de
seguridad de acceso para poder acceder al sistema con total comodidad y sin
conocimiento de los usuarios.
Nota: Esto es solo un resumen, si necesitas mas información sobre este tema, acà te dejo el siguiente link donde podrás consultar más al respecto: https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas