Malware, adware, spyware y ransomware: ¿Qué significan estos términos?
- Proteja su privacidad en Internet con una VPN
- Ancho de banda y velocidad ilimitados
- Acceso a 5200 servidores en 55 países
- Conecta hasta 6 dispositivos a la vez
Internet puede ser un lugar aterrador, lleno de millones de amenazas que están ahí fuera para intentar robar su identidad o vaciar su cuenta bancaria tan rápido como sea digitalmente posible. Parece que cada día aparece un nuevo tipo de virus con formas aún más desagradables de infectarle a usted o a la red de su familia... así que, ¿cómo se supone que el usuario medio de tecnología puede mantenerse al día?
Con tantos términos como "malware", "adware", "spyware" y "ransomware", puede ser difícil para los profanos en la materia saber de qué deben preocuparse y qué no es realmente un problema tan grave como parece. Pero no se preocupe, porque VPN.com está aquí para aclarar lo que todos estos diferentes tipos de infecciones por internet cómo pueden encontrarte y qué puedes hacer para detenerlos si ya han encontrado la forma de entrar.
Sigue leyendo nuestra guía para descubrir todo lo que necesitas saber sobre el malware y mucho más.
Los virus: Una definición adecuada
La razón por la que existen tantos nombres diferentes para la misma categoría de software - "virus"- es que, al igual que sus homólogos biológicos, Los virus informáticos son muy variados. Algunos virus están pensados para ser lo más silenciosos posible, recopilando datos en silencio e informando a la base de operaciones mientras tú permaneces completamente a oscuras. A otros no les importa lo que sepas, porque van a encontrar la forma de borrar tus datos de todos modos a menos que pagues.
La cuestión es que puede resultar confuso intentar averiguar con qué tipos de infección hay que tener más cuidado, y cuáles pueden no ser una amenaza tan grande como su nombre hace parecer. Esta es nuestra lista de definiciones que debes conocer para mantenerte protegido mientras navegas por Internet.
Malware
Para empezar, vamos a hablar del término "malware". A diferencia del resto de las definiciones que aparecen a continuación, cada una de las cuales hace referencia a un tipo específico de software malicioso diseñado con un propósito singular, malware es más bien el término paraguas que engloba todos los ataques de hacking: rootkits, adware, troyanos, gusanos, puertas traseras, etc.
Cada vez que oigas "malware" en una conversación, la persona que habla podría estar refiriéndose a cualquier tipo de virus digital que está hecho para causar estragos en el dispositivo de alguien.
Adware
Este software con publicidad es de lejos el más inocuo de todos los "productos" que hemos enumerado aquí, pero eso no significa que no haya que tomárselo en serio.
El término "adware" engloba prácticamente cualquier software de seguimiento. que aterriza en su ordenador y está diseñado para mantener un ojo en lo que navegar y comprar con el fin de comercializar productos similares. Aunque las cookies del sitio ya se encargan de esta misma tarea por cientos cada vez que abre una nueva ventana del navegador, donde las cosas se ponen menos inocentes en el caso de este software malicioso es cómo esos anuncios se muestran de nuevo a usted.
Este software con publicidad es el responsable del tropo común "pop-up", ya que presentará ventanas emergentes imposibles de cerrar en tu escritorio o la próxima vez que abras tu navegador que intente forzarte a ir a un sitio que no quieres.
Más versiones maliciosas de este software con publicidad puede incluso instalar keyloggers en su dispositivo para ver lo que escribes incluso cuando no estás conectado a Internet. El software recopila estos datos y, una vez más, tratará de utilizarlos para ofrecerte publicidad, lo que puede ser una pequeña molestia para algunos y un gran problema para aquellos que utilicen Internet en ordenadores antiguos o lentos, que sólo pueden manejar un número limitado de programas diferentes a la vez.
Spyware
El spyware es exactamente lo que parece: virus diseñados para "espiar" al usuario sin su conocimiento. Las razones por las que los hackers utilizan este software de rastreo en un objetivo concreto son muy variadas (pueden ir desde discusiones insignificantes hasta el espionaje corporativo), pero independientemente de ello, esta categoría sigue representando un número alarmante de infecciones que afectan a nuevos dispositivos cada año.
El ataque de spyware más común consiste en instalar algún tipo de keylogger o aplicación de captura de pantalla en el dispositivo, que envía periódicamente información al hacker en función de lo que se marque. Un hacker puede querer cualquier cosa, desde datos sencillos como la dirección de tu casa y tu número de teléfono, o puede esperar un resultado mayor cuando introduces algo valioso como el número de una tarjeta de crédito o los datos de tu cuenta bancaria.
Una vez que tienen esta información, es cuestión de minutos que vacíen su cuenta bancaria y conviertan todo en una forma imposible de rastrear. moneda digital conocida como Bitcoin. Este software malintencionado sigue siendo un gran problema tanto para los usuarios normales como para las grandes empresas, y sólo puede prevenirse si se es consciente de cómo puede infectarse en primer lugar.
ransomware
De todos los tipos de virus que se tratan en esta guía, el ransomware es el de más reciente desarrollo y el más peligroso. la más destructiva con diferencia.
El uso de esta extorsión criptoviral se multiplicó por 30(!) en 2016y no parece que la tendencia vaya a frenarse pronto. Pero, ¿a qué se debe este repentino aumento de popularidad y cómo funciona exactamente? En pocas palabras, es algo así:
- El objetivo abre un ataque de phishing en un correo electrónico o mensaje de redes sociales, y descarga el archivo ransomware en su dispositivo.
- A continuación, el ransomware se pone manos a la obra para cifrar todo lo que hay en el dispositivo, trabajando en silencio mientras el usuario ignora por completo que ya ha sido infectado.
- Una vez cifrados todos los datos, el dispositivo se reinicia con una pantalla que informa al usuario de que todos sus datos han sido bloqueados y podrían ser borrados si no paga una determinada cantidad a una dirección Bitcoin (la petición media puede oscilar entre $10 y $500.000, dependiendo de la escala del ataque) en un plazo de 72 horas o menos.
- Si el usuario no ha hecho copia de seguridad de ninguna de sus fotos o información valiosa, puede acabar simplemente desembolsando el dinero para volver a acceder a sus datos.
Estas estafas de extorsión criptoviral han demostrado ser enormemente rentables para las redes clandestinas de piratas informáticos, muchas de las cuales se estaban quedando sin ideas cuando se trataba de fuentes de ingresos tradicionales procedentes de ataques de malware o robos de identidad.
Esta extorsión criptoviral ofrece todos los beneficios sin el trabajo que suele requerir la reventa de datos personales en el mercado negro. Esto lo hace atractivo tanto para hackers profesionales como para aficionados, y hasta la fecha los ataques lanzados contra las redes de los principales hospitales del Reino Unido, así como contra toda la red de Ucrania, han sido dos de los más costosos de todos los tiempos.
Este software malicioso es uno de los más rentables y mortales de todas las variantes de virus que circulan por los cables hoy en día, y recomendamos un enfoque múltiple de su seguridad personal para garantizar que ni usted ni ninguno de los miembros de su familia sean nunca víctimas de este delito.
¿Cómo puede ayudar VPN.com?
En VPN.com siempre hacemos todo lo posible para informar a nuestros usuarios de cómo pueden mantenerse protegidos, Por eso es importante que nos aseguremos de que nuestros lectores sepan que una VPN por sí sola no es suficiente para detener un ataque. ataque ransomware a su ordenador.
Le recomendamos que duplique su protección con la ayuda de una suite antivirus que esté más equipada para manejar las infecciones que se propagan localmente en su dispositivo en tiempo real.
No solo eso, sino que es importante saber exactamente cómo se propaga una infección de malware para poder detenerla adecuadamente. Según Barkly, hasta 83% de todas las infecciones de 2016 se lanzaron a través de lo que se conoce como un "ataque de phishing". Ataques de phishing funcionan engañando al usuario para que haga clic en un enlace o archivo adjunto infectado y descargue la infección directamente en su máquina por accidente.
La mejor manera de evitar ser víctima de un ataque de este tipo es NUNCA abras un enlace o un archivo adjunto de alguien que no conoces. También es importante tener especial cuidado con los correos electrónicos que puedan parecer de una empresa oficial, pero que no tengan una dirección de correo electrónico que parezca coincidir. Los piratas informáticos dependen de que la gente no compruebe dos veces el origen de un mensaje y confíe intrínsecamente en cualquier cosa que caiga en su bandeja de entrada para perpetrar sus planes. Cuanto más precavido seas con lo que abres, más seguro estarás en última instancia.
Utilizar una VPN será, por supuesto, la mejor forma de garantizar que su ordenador no se infecte con ninguno de estos desagradables virus. Las VPN proporcionan un túnel de información encriptada de 256 bits que se interpone entre usted y el resto de la web y se asegura de que ni el software publicitario ni los nefastos piratas informáticos puedan relacionar nunca su dirección IP con su verdadera identidad.
Con la ayuda de todas las guías de VPN.com, puedes estar tranquilo sabiendo que siempre estarás seguro mientras navegas en tu red doméstica, ¡o dondequiera que decidas ir!