Virus y otras amenazas

Imagen decorativa - Virus y otras amenazas

Infórmate sobre los virus y otras amenazas que circulan en la red. Aprende a identificarlas y a hacerles frente con los recursos que encontrarás en este apartado.

Los ciberdelincuentes, ¿quiénes son?

Los ciberdelincuentes son personas que usan sus habilidades informáticas con fines maliciosos. Sus motivaciones son muy dispares, como la obtención de ganancias económicas a través del robo de datos, el espionaje laboral para obtener ventajas competitivas, el activismo político o social mediante ataques y la propagación de desinformación. En algunos casos, simplemente tienen como objetivo superar barreras de seguridad como un “reto personal” o demostrar en la red ante otros usuarios su superioridad en dicho campo.

Vídeo que explica cuáles son las principales características de un ciberdelincuente y cómo actúan.

Infografía que detalla claves interesantes sobre quién son las víctimas de los ciberdelincuentes y cuáles son sus motivaciones.

Mantente informado de los distintos fraudes y amenazas que circulan por Internet

Recibe por correo electrónico los avisos de seguridad que mayor impacto están teniendo en cada momento, junto con una descripción y pautas sobre cómo actuar ante cada uno de ellos.

Suscríbete al boletín

¿Qué son los virus? Tipos, métodos de propagación y consecuencias

Los virus informáticos, o malware, término más técnico por el que se conocen, son programas o códigos maliciosos que se diseñan para replicarse y propagarse de un dispositivo a otro, con el objetivo de dañar el sistema, robar información, o incluso tomar el control de este.

Se clasifican en diferentes categorías, según su modo de propagación, su objetivo o su forma de activación, entre otros factores. Entre los más destacados encontramos los siguientes: troyanos, adware, spyware, ransomware, botnets y keyloggers.

Las formas más comunes para su propagación son:

  • Correo electrónico / SMS.
  • Dispositivos de almacenamientos externos.
  • Descargas de aplicaciones y programas online.
  • Páginas web maliciosas.
  • Redes sociales y aplicaciones de mensajería instantánea.
  • Explotación de vulnerabilidades de los sistemas operativos o programas instalados.

Principales consecuencias:

  • Robo de datos.
  • Cifrado o borrado de la información.
  • Suplantación de identidad o hackeo de cuentas de usuario.
  • Extorsión.
  • Pérdidas económicas.

Adware, spyware, gusano, ransomware, troyano y botnet son ejemplos de malware. Conoce cómo actúan cada uno de ellos.

Aprende cuáles son los tipos y las características de los ciberataques más frecuentes que circulan por la Red.

¿Cómo podemos protegernos de los distintos ataques?

  • Instala un antivirus y actualízalo regularmente para tener la mejor protección posible.
  • Descarga software sólo de fuentes confiables y verifica que los archivos que descargas estén libres de virus.
  • Utiliza contraseñas seguras para proteger tus cuentas online y evita utilizar la misma contraseña para todas tus cuentas. Utiliza un gestor de contraseñas si es necesario para ayudarte a administrarlas.
  • Evita hacer clic en enlaces sospechosos en correos electrónicos, mensajes de texto y mensajes de redes sociales. Si no estás seguro de la fuente, es mejor no acceder a ellos.
  • No abras correos electrónicos de remitentes desconocidos o sospechosos. Elimínalos.
  • Mantén tu sistema operativo y otros programas actualizados con las últimas actualizaciones de seguridad. Esto puede ayudar a cerrar cualquier brecha de seguridad que pueda ser explotada.
  • Haz copias de seguridad de tus datos importantes regularmente. Si alguna vez tienes un problema con un virus o cualquier otro tipo de malware, tener una copia de seguridad reciente puede ayudarte a recuperar estos.

Principales configuraciones que se deben aplicar para mantener protegido un dispositivo.

Consulta las herramientas de seguridad que te ayudarán a proteger tus dispositivos y la información que almacenan.

Conoce qué son las copias de seguridad, por qué son importantes y cómo realizarlas.

¿Cómo actuar en caso de resultar víctima de malware o una amenaza?

Si sospechas que tu ordenador ha sido infectado por algún tipo de malware o por haber resultado víctima de alguna amenaza, te facilitamos algunas pautas que pueden ayudarte a resolver el problema:

  • Desconecta el dispositivo de la red para evitar que la amenaza se propague a otros dispositivos y reciba nuevas órdenes de su dueño, el ciberdelincuente, de manera online.
  • Ejecuta un análisis completo del sistema con un antivirus actualizado. También puedes hacer uso de alguna herramienta de tipo cleaner que son muy útiles para la eliminación de malware. Te ofrecemos algunas soluciones en nuestra sección de herramientas: Herramientas de seguridad.
  • Si tienes permisos, elimina cualquier programa o aplicación que consideres que pueda estar relacionado con la amenaza.
  • Haz uso de la función de restauración del sistema operativo para conseguir que vuelva a un estado anterior de que se produjera la infección por virus, si no lo consigues eliminar de otra forma.
  • También puedes restablecer los valores de fábrica del dispositivo en el caso de los dispositivos móviles.
  • Si crees que las contraseñas de tus cuentas online pueden haber sido comprometidas, actualízalas inmediatamente, asegurándote de que utilizas claves robustas y diferentes para cada servicio.
  • Contacta con tu entidad bancaria si has facilitado o te han substraído datos de estas características para cancelar cualquier transacción sospechosa o no autorizada así como para tomar cualquier otra medida que se considere necesaria.
  • En caso de que otros datos personales hayan podido quedar expuestos, revisa periódicamente si están siendo utilizados sin tu consentimiento realizando búsquedas por Internet sobre ti.
  • Conserva las pruebas o evidencias de cómo has resultado víctima (emails, SMS, capturas de pantalla, URLs, etc.) por si consideras formalizar una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado. Puedes utilizar servicios de testigos online para certificar el contenido de estas pruebas.
  • Finalmente, si necesitas más ayuda, contacta con la Línea de Ayuda en Ciberseguridad.

Suplantación de identidad

Práctica en la que una persona se hace pasar por otra, asumiendo su identidad utilizando para ello datos de la víctima y consiguiendo así dañar su imagen, extorsionarle, obtener algún beneficio, etc. Se puede suplantar a una persona o entidad en Internet bien sea accediendo de una manera ilegítima a su cuenta o bien creando un perfil falso.

A través de este contenido conoce las medidas para proteger tu identidad, pautas para minimizar ser suplantado, y cómo actuar en caso de resultar víctima de esta situación.

Obtén información sobre cómo puedes denunciar un perfil suplantado o una cuenta robada en las redes sociales más utilizadas por los usuarios.

Robo de cuenta

Situación en la que una persona malintencionada obtiene acceso no autorizado a la cuenta de otra persona. Del mismo modo que en la suplantación de identidad, el objetivo del robo de una cuenta de un usuario es acceder a su información personal o financiera, extorsionarle, obtener un beneficio en su nombre o incluso ocasionarle un daño reputacional.

Principales medidas para evitar que te roben tu cuenta de usuario y pierdas el control sobre la misma.

¿Cómo puedes saber si han robado tu cuenta? Te facilitamos de manera visual algunas pistas.

Contenido que ofrece información sobre qué significa que te hayan robado una cuenta de usuario y mecanismos para protegerte de esta amenaza.

Códigos QR fraudulentos

Los ciberdelincuentes imprimen códigos QR falsos y los colocan en lugares accesibles por los usuarios: paredes, carteles, tablones, etc. Cuando los usuarios escanean dichos códigos QR con sus dispositivos móviles, son redirigidos a sitios web maliciosos que pueden instalar malware en sus dispositivos o robar sus datos personales y financieros.

Pistas para identificar posibles códigos QR que te puedan redirigir a páginas web fraudulentas.

Los ciberdelincuentes pueden aprovecharse de los QR y crear enlaces con los que ejecutar malware en el dispositivo del usuario o redirigirlo a sitios webs fraudulentos. ¿Quieres saber cómo lo hacen?

Ransomware

Tipo de malware que se utiliza para cifrar archivos en el sistema infectado y luego exigir un rescate para desbloquearlos. El ransomware puede causar daños significativos a los sistemas y datos de las víctimas.

Te explicamos cómo puedes actuar si has sufrido un ataque de tipo ransomware y estás intentando salvar tu información.

El ransomware es un tipo de malware que es capaz de bloquear el sistema por completo de un ordenador y cifrar los archivos contenidos en este. Conoce más a fondo cómo lo consigue.

Botnet

Es un grupo de ordenadores infectados con software malicioso y controlados remotamente por un atacante. Las botnets se utilizan para realizar ataques de denegación de servicio (DoS), enviar spam o llevar a cabo actividades ilegales online.

El servicio AntiBotnet pone a tu disposición mecanismos para poder identificar si desde tu conexión a Internet (siempre que lo utilices dentro de España) se ha detectado algún incidente de seguridad relacionado con botnets u otras amenazas, ofreciéndote información y enlaces a herramientas que te pueden ayudar en la desinfección de tus dispositivos.

Keylogger

Programa malicioso que registra y rastrea todas las pulsaciones de teclas realizadas en un dispositivo infectado, como contraseñas, mensajes de correo electrónico y otra información confidencial. Los keyloggers pueden instalarse en un sistema mediante descargas de software malicioso o correos electrónicos de phishing.

El keylogger es un virus de tipo espía que recopila información sobre tu navegación como usuario en Internet, monitorizando la actividad del teclado y el ratón. Conoce su modus operandi.

Ataque de spoofing

Técnica en la que se falsifican datos para hacer que parezcan provenir de una fuente confiable. Por ejemplo, con esta técnica, se puede hacer creer a un usuario que un correo electrónico proviene de alguien conocido para él, suplantando el remitente de dicho correo, con el fin de que lo abra y se crea el contenido del mensaje.

¿Alguna vez te ha llegado un email de tu banco pidiéndote por favor que te descargues un archivo o accedas a un enlace? Puede que se trata de un caso de spoofing. Infórmate.

Aprende a través de este cómic, cómo puedes encontrarte con un caso de spoofing.

Juice-jacking

Técnica utilizada por los ciberdelincuentes para robar datos de dispositivos móviles o cualquier otro dispositivo que se conecte a través de puertos USB públicos. Para ello, los ciberdelincuentes manipulan las estaciones de carga públicas de tal forma que el usuario que conecta su dispositivo sin tomar ninguna medida preventiva, pone en riesgo su información.

¿Qué es el juice-jacking? ¿En qué consiste? Conoce a fondo cómo funciona este ataque.

Si quieres defenderte del juice-jacking, sigue las recomendaciones que encontrarás en esta imagen.

Ataque ‘Man In the Middle’

Sucede cuando un atacante intercepta la comunicación entre dos dispositivos, lo que le permite espiar, modificar o incluso falsificar los mensajes que se intercambian entre el emisor y el receptor poniendo en riesgo la privacidad de sus comunicaciones, entre otras consecuencias.

¿Qué debes saber sobre los ataques Man in the Middle? Echa un vistazo a la infografía y descúbrelo.

Baiting

Estrategia maliciosa en la que un dispositivo de almacenamiento o extraíble, como un USB o memoria externa, es dejado en un lugar estratégico donde alguien pueda encontrarlo, aparentando ser un objeto perdido. Sin embargo, este dispositivo ha sido previamente infectado con malware.

Si te encuentras con un USB por la calle o perdido en algún lugar, antes de conectarlo a un equipo infórmate sobre los posibles riesgos a los que te puede exponer.

Consejos a seguir para evitar verte afectado por un ataque de baiting.

Sniffer

Software diseñado para capturar y analizar paquetes de datos que circulan en una red. Su función es monitorizar el tráfico de la red para examinar y registrar la información transmitida y poder utilizarla.

Si sospechas que alguien pueda estar espiando tu red, sigue las pautas que te proporcionamos para protegerte.

¡Que no te rastreen mientras navegas por la Red! Descubre cómo y evita el robo de tu información, una suplantación de identidad o que te extorsionen.

Qué es un sniffer, riesgos a los que te expone y medidas de protección.

Trashing o dumpster diving

Es una técnica empleada por los ciberdelincuentes para obtener información valiosa a partir del material descartado por usuarios o empresas. Los ciberdelincuentes buscan minuciosamente en la basura u en otros lugares de descarte de información en busca de datos de interés como contraseñas, números de tarjetas de crédito, direcciones de correo, teléfonos o cualquier otra información personal relevante.

Utiliza destructores de papel o corta tú mismo la información confidencial antes de tirarla a la papelera.

Sigue las pautas que te indicamos a través de esta infografía y evita que si alguien husmea en la basura, encuentre información importante que pueda utilizar contra ti.

ETIQUETAS

botón arriba