Malware se ha convertido un término general que se utiliza para identificar programas maliciosos. Es un tipo de programa de computación creado para interferir con la función normal de una computadora. Puede transferir datos personales del usuario o terceros por medio de la internet. A veces estos programas son creados con un fin específico. Lo siguiente son algunos de los programas maliciosos que existen como Adware, Rootkits, Spyware, Ransomware, o Botnets por nombrar algunos.
Propagan:
Ejemplos de Ataques:
Algunas indicaciones del Ataque:
El programa malicioso Virus de una computadora permanece inactivo y es discretamente activado cuando ciertas condiciones están presentes. Se replica y se transmite por sí mismo de computadora a computadora utilizando la internet, USB sticks, CDs etc. Para ser efectivo este programa tiene capacidad de crear su propio código para poder infectar otros programas en su computadora que hace que no funciones correctamente o dañan sus archivos.
El virus de computadora Trojan es un programa malicioso que se instala sin ser detectado y se esconde dentro de archivos o programas de una computadora. Este tipo de virus es utilizado para espiar, robar información, fraude, vigilancia electrónica, destruye archivos, infecta a otros programas dentro de la computadora y los hace inoperables o hace una computadora parte de un grupo de botnet. No se replica por sí mismo como otros virus. Es manualmente instalado por las víctimas. Este tipo de ataque puede ser diseñado para tareas específicas como: Backdoor trojan, downloader trojan, infostealer trojan, remote Access trojan, distributed denial of service (DDoS) attack trojans.
No todos los bots son diseñados con propósitos maliciosos. Un bot es una aplicación que puede ser diseñada para simular actividad humana. Por ejemplo, para interactuar con clientes al visitar sitios de red. Tienen capacidad de responder preguntas de usuarios y sugerir soluciones a
problemas.
Botnets son un grupo de computadoras conectadas por medio de la internet. Cada computadora dentro de un grupo tiene capacidad de controlar otras computadoras y en conjunto llevar a cabo ataques cibernéticos masivos. Los hackers logran infectar estas computadoras con programas maliciosos, pasan por desapercibidos y puede ser difícil de detectarlos. Los dueños de estas computadoras no sabrían que son parte de un ataque cibernético.
Un ejemplo de este ataque consiste cuando un hacker entra a un café y trae en su mochila un aparato que imita una conexión, una cuenta de Wifi. Por ejemplo; En el café hay una cuenta de wifi para clientes con el nombre “CafeWiFi”, el malhechor prende el aparato y al hacerlo activa una cuenta de wifi con el nombre similar al del negocio, y le llama “cafeFreeWiFi”. El cliente al buscar el wifi del negocio por medio de un teléfono móvil o laptop se da cuenta que la señal más fuerte viene de la cuenta cafeFreeWiFi, y se conecta. Ahora el malhechor puede ver todo el tráfico de internet que sale del teléfono o laptop. Si el cliente visita una tienda en la internet, introduce sus datos como nombre de usuario, contraseña, o tarjeta de crédito. El malhechor puede ver toda esa información.
Keylogger (keystroke logger) es un programa malicioso que roba información al grabar lo que introduce al utilizar el teclado de computadora, cosas como contraseñas, números de tarjetas de crédito o débito. Este programa malicioso también puede ser utilizado para observarlo por medio de la cámara de su computadora, laptop o pueden escucharl@ por medio del micrófono.
Un programa spyware puede ser un programa malicioso que obtiene información secretamente sobre una persona, compañía, u organización. Monitoria la computadora infectada y reporta información a terceros. Puede ser utilizado con propósitos de mercadotecnia y esto hace que abecés sea difícil determinar si las intenciones son maliciosas o no, aunque las dos opciones pueden violar derechos de privacidad.
Spyware también puede describirse como una forma de categoría de programa maliciosos como los siguientes:
· Trojan – Es un programa malicioso que puede ser utilizado para la instalación del spyware.
· Adware – Es utilizado para monitorea hábitos de compra, sus datos/información se puede vender a compañías de mercadotecnia o puede ser utilizado para propaganda.
· Tracking cookie files – Está diseñada e implementada por sitios de red de la internet con propósito de facilitar la navegación, o para ofrecerle productos similares a los que ya ha comprado, pero a veces las cookies pueden ser utilizados para seguirl@s donde quiera que naveguen en la internet y reportar los hábitos de navegación a terceros.
· Keyloggers – monitorea y capta los tecleados que hace, puede tomar fotos de su pantalla, información/datos importantes o confidenciales como tarjetas de crédito, o contraseñas etc.
Phishing es un método de ataque por medio de correo electrónicos diseñados para aparentar ser enviados por un individuo, organización o compañía legitima y en muchas ocasiones el mensaje contiene amenazas, aparentan una emergencia o emiten miedo para que el usuario provee información confidencial, contraseñas, tarjetas de crédito etc.
Esta información puede ser utilizada para cometer fraude, robo de identidad, o para intervenir computadoras o sistemas de seguridad por nombrar algunas. Es un tipo de ingeniería social. El atacante también puede obtener información de posibles víctimas de récords públicos, redes sociales y la utilizan para crear correos basado en el perfil del usuario. Otros ejemplos de ataques similares son Spear Phishing, Vishing etc.
Es un programa de computación malicioso diseñado para codificar datos, archivos, computadoras o dispositivos del usuario, bloquea el acceso a menos que se pague una recompensa por recuperarlos. Este tipo de ataque generalmente circulan por medio de correo electrónicos y causan daños financieros. Aunque se page la recompensa no siempre es garantizado que la víctima recupere los datos/información.
Ingeniería social es un método de ataque donde se puede utilizar programas maliciosos para ser más efectivos. Tiene como propósito manipular a personas a compartir información que puede utilizarse para fraude, robo de identidad, intervenir computadoras o para otros ataques cibernéticos. La víctima puede ser un persona, compañía u organización.
La información que se utiliza para llevar este ataque no siempre es robada. Mucha se encuentra en perfiles de redes sociales, organizaciones o agencias públicas. Para amplificar el ataque el malhechor puede utilizar una combinación de herramientas como llamadas, plataformas de redes sociales, mensajes directos, correo electrónico o programas maliciosos.
Toma tiempo la preparación de un ataque y la paciencia y tiempo es una herramienta de la cual cuentan los atacantes. La atacante práctica, observa y o monitorea a sus víctimas por un buen tiempo para aprender lo más que se pueda de ell@s, y empiezan a aplicar las diferentes técnicas de ataques para lograr su objetivo, como los siguientes:
Propaga:
· Ataque Interno
· Asechar
· Mensajes o llamadas Fraudulentas
· Enlaces maliciosos
· Correo electrónico
· Monitorear redes sociales
· Shoulder Surfing
· Dumpster Diving
Algunas indicaciones del Ataque:
· Fotografías compartidas, ubicaciones, comentarios en redes sociales
· Manipulación por medio de plataformas sociales donde alguien que no conoce en conversación mensajera le pide datos personales que podría ayudar a entrar en sus cuentas
· Mensajes con enlaces maliciosos
· Llamadas de personas pretendiendo ser de una compañía como su cable local, agencia de gobierno, su trabajo etc.
· En lugares púbicos mientras usted es viendo su dispositivo, el malhechor pasa por atrás y observa lo que usted ve o escribe.
· Algunos malhechores se meten literalmente en basureros en busca de información que usted haya tirado.
· En lugares de trabajo, el malhechor puede seguirl@ de tras y esperar que este entre y habrá la puerta para colarse.
· Muchos de los métodos usan el miedo, curiosidad, enojo, culpabilidad, o historias tristes para influenciar a las víctimas para que den información.
Su privacidad puede ser una medida de seguridad. Usted es la mejor defense contra este tipo de ataque, no solo dependa de tecnología como su única defensa. Considera cuidadosamente la información personal o material que sube a redes sociales. Pregúntese quienes son los que verán y considere si sería algo que compartiría en persona a extraños en lugares públicos como una tienda
Hoy en día cuando oímos la palabra hacker, pensamos en un criminal que logra ataques cibernéticos por medio de una computadora donde los daños pueden ser financieros y o en contra de la seguridad nacional de un país por nombrar algunos. No siempre fue así, en el principio un hacker solo era alguien que tenía el conocimiento para lograr por medio de una computadora intervenir otras computadoras. Aves solo lo hacían para revelar vulnerabilidades de un sistema/programa y en otras ocasiones solo intervenían computadoras por diversión. El nivel de la criminalidad no eran al nivel que vemos hoy en día. Se ha vuelto complejo determinar quién es un hacker con malas intenciones que con el paso del tiempo se han identificado varias categorías. Aquí cubriremos solo algunas.
Script Kiddies/Green Hat
Es un hacker principiante quien no cuenta con la experiencia o conocimiento necesario para crear sus propios métodos de ataque y utiliza o copian herramientas de otros hackers.
Black Hat
Black Hat puede ser un hacker con experiencia superior a otros hackers que tiene intenciones maliciosas, criminales. Puede robar, vender información, manipula a sus víctimas a revelar datos que puede servir para ataques cibernéticos. Pueden dañar computadoras, sistemas, programas o sitios de red por nombrar algunos. Violan derechos de privacidad y operan fuera de la ley.
White Hat
White Hat es un profesional donde su trabajo como hacker tiene el permiso del dueño de un organización o compañía para intervenir sistemas/computadoras/programas, busca vulnerabilidades con propósito de corregir y ayudan a prevenir el acceso no autorizado. Ayudan a crear herramientas para evitar que otros hackers se aprovechen de las vulnerabilidades.
Grey Hat
Las acciones de un hacker grey hat están entre White hat y black hat. Generalmente son expertos en seguridad cibernética quien a veces violan leyes o ética para encontrar vulnerabilidades en un sistema, computadora o programa. Sus intenciones no son en causar daños, pero a veces utilizan el conocimiento de ataques sin que los dueños de un sistema o computadora lo sepan. También pueden ser contratados para ofrecer asesoría o recomendaciones en como asegurar y proteger mejor los sistemas, computadora o programas.
Señales comunes de ataques cibernéticos pueden ser:
· El rendimiento de su computadora es demasiada lenta o se congela
· Surgen mensajes pop-up repentinamente y más seguido cuando está en la internet
· Su programa de antivirus, mal-ware, firewall se desactiva
· Dificultad entrando a sitios de red
· Sus archivos están codificados/Encrypted y requieren de una contraseña
· Aparecen nuevas herramientas/toolbars en su buscador o se abren nuevas páginas de red por sí mismo
· Email spam
· Mensajes sospechosos en E-mails, mensajes de redes sociales, enlaces o archivos adjuntos a emails
Algunas soluciones son las siguientes:
· Use pop-up blocker
· Actualice el sistema de computadora y programas frecuentemente
· No presione o habrá enlaces en redes sociales, emails, o de sitios de Red de desconocidos
· Tenga una contraseña compleja y se recomienda cambiarla por lo menos cada 90 días
· Configure su buscador (Google, Edge, Firefox etc.) para evitar sitios de red fraudulentos
· Use dos métodos de autenticación (2FA)
· Utilice programas antivirus y antimalware
· Utilice un programa Virtual Private Network (VPN) para codificar su conexión a la internet
Tip: Recuerde que cuando instala una aplicación gratis o acepta un tipo de promoción puede estar dando acceso a terceros su información/datos, hábitos de compra, monitoreo de su computadora o dispositivo móvil.
Copyright © 2025 Aprendiendo Tecnología - All Rights Reserved.
Contáctanos para más información sobre el horario.