2. VIRUS INFORMÁTICOS Y
FRAUDES
Antivirus:
Incorporan funcionalidades para validar la fiabilidad de las páginas web navegadas, a
demás detectan el malwer. Existen antivirus tanto de pago como gratuitos y se
recomienda descargar el antivirus de la web oficial del fabricante.
Bombas lógicas:
Son programas que se activan al reproducirse un acontecimiento determinado. La
condición suele ser una combinación de teclas o ciertas condiciones técnicas. Si no se
produce la condición permanece oculto al usuario.
Borrado de información:
Algunos virus están programados de tal forma que son capaces de borrar información
personal tipo videos, fotografías, contactos, etc. En estos casos puede ser difícil o
imposible recuperar dicha información, a no ser que tengamos una copia de seguridad.
Ciberdelincuentes:
Son las personas que realizan actividades delictivas en Internet, como robar
información, acceder a redes privadas, estafas y todo lo que tiene que ver con los delitos
de ilegalidad.
Cortafuegos:
También llamado firewall es una herramienta que lucha contra los virus ya que permite
que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de
Internet.
Cracker:
Es una persona que viola la seguridad de un sistema informático con fines de beneficio
personal o mera división. También se considera cracker a aquella persona que diseña y
programa cracks informáticos.
Descarga de ficheros:
Al abrir o ejecutar un fichero descargado de internet hay que ir con cuidado porque
pueden traer camuflado algún tipo de malware. Hay que tener precaución con lo que se
descarga de la red porque pueden ser más propensos a contener virus.
Fallos de seguridad:
Un fallo de seguridad de un programa es aprovechado por los ciberdelincuentes para
infectar los equipos. Para evitar que esto suceda, los fabricantes generan actualizaciones
que solucionan los problemas de seguridad.
Gusano:
Su misión es multiplicarse y propagarse por las redes. Reside en la memoria RAM del
ordenador, no necesita otros ficheros. Proviene de los ordenadores de la red o
directamente desde internet.
3. Hacktivismo:
Es la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas
persiguiendo fines políticos. Estas herramientas incluyen robo de información, parodias de
sitios web, sabotajes virtuales, etc.
Hoax:
Son mensajes de contemido de contenido falso que incitan al usuario a hacer copias y
enviarlas a sus contactos. Tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Keylogger:
Es un registrador de teclas que captura y recopila todo lo que se escribe en el
ordenador sin que nos demos cuenta, puede ser un programa oculto en el ordenador.
Reside instalado o conectado al ordenador. Suele venir con troyanos.
Limitación de permisos de usuario:
Un virus necesita modificar aspectos del ordenador accesibles solo para el usuario
administrador por lo que se debe limitar a la instalación de aplicaciones y actualizaciones
del sistema operativo. Si un virus accede a al equipo no podrá realizar sus acciones y
dificultara su infección.
Mail spoofing:
Son e-mails que suelen provenir de remitentes desconocidos aunque lo envíe un
contacto conocido. Esto se debe a que le ordenador del remitente está infectado o se ha
falsificado la dirección de origen del correo.
Páginas web maliciosas:
Algunas páginas web están programadas para infectar al usuario que la visita
aprovechando los problemas de seguridad de un navegador no actualizado.
Pérdidas económicas:
Un virus es capaz de acceder a datos bancarios o qualquier tipo de información que
permita a los ciberdelincuentes realizar transferencias, duplicar tarjetas o comprar
productos.
Phishing:
Son los links que podrían redirigirnos a una web maliciosa que contiene malware para
infectarnos. Son muy frecuentes las falsificaciones de las páginas web bancarias.
Phreaking:
Es la metodología más antigua dentro de los ciberdelitos, consiste en ingresar en las
redes de telecomunicaciones para realizar llamadas a larga distancia utilizando una
cuenta ajena. Resulta ser una modalidad relativa al hacking.
Piratería informática:
La piratería informática consiste en la violación ilegal del derecho del autor. Es una de
las modalidades de reproducción técnica que implica la elaboración de una copia
semejante al original, conm la intención de hacerla pasar por tal.
4. Ransomware:
Son unos secustradores que bloquean el ordenador para que no se pueda usar hasta
que ellos lo digan. Cifra los ficheros importantes y chantajea con la contraseña, se hacen
pasar por policias o jueces para engañar. Reside en qualquier parte del ordenador
esperando la ejecución. Son troyanos y gusanos en forma de programas gratuitos.
Redes sociales:
Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran
cantidad de usuarios que las frecuentan y el alto grado de propagación. Hay que tener
cuidado con los enlaces a páginas web que resulten raras o poco fiables.
Robo de datos:
Uno de los prinncipales objetivos del malware es el robo de información, principalmente
bancaria para obtener cualquier tipo de beneficio. También hay robos de información
como la suplantación de identidad o delitos en nuestro nombre.
Rogueware:
Simula ser un antivirus que detecta una infección en el ordenador. Intenta sacar dinero
vendiendo soluciones o suscripciones a servicios. Se origina en los programas gratuitos,
páginas web de dudosa reputación como descargas ilegales o contenidos de adultos.
Sabotaje informático:
Implica que el delincuente destruye o busca destruir programas o informaciones
almacenadas en el ordenador. Se presenta como uno de los comportamientos más
frecuentes y de mayor gravedad dentro del ámbito informático.
Spyware:
Es un programa espía que recopila información del ordenador y se la envía al
programador para sacar beneficio propio, sin pedir consentimmiento. Se oculta en el
sistema operativo y llega al ordenador a traves de adjuntos de correo electronico.
Suplantación de identidad:
Se puede sufrir una suplantación de identidad tanto en la vida digital como en el mundo
físico. La sospecha de ser una víctima de este delito debe ponerse en conocimiento con
los expertos de seguridad de las fuerzas y cuerpos de seguidad del estado.
Troyano:
Es un malware eficaz y muy usado, su gran arma es que no es lo que parece ser.
Reside en las aplicaciones y archivos del sistema operativo. Proviene de adjuntos de
correos y programas que parecen ofensivos.
Virus:
Es el más viejo de todos y ha sido programado para molestar a los usuarios de
ordenadores y hacer ganar dinero a los creadores del virus. Suele estar ubicado en los
programas que el ordenador cree que son de fiar.