Este software se instala de forma disimulada o
directamente oculta, y nos muestra anuncios donde
antes no se exhibían. Peor aún que un uso
indeseado de los recursos (especialmente
reduciendo la agilidad operativa de nuestra
memoria RAM), es el hecho de que suelen rastrear
los movimientos de nuestro ordenador, ofreciendo
publicidad basada en nuestras visitas o búsquedas.
Spyware
El software espía recopila información de un equipo y
los transmite a otra entidad externa sin que el
propietario tenga conocimiento (y menos aún
consentimiento) de este trasvase documental muy
peligroso. La información robada se puede utilizar
para chantajear a la víctima.
Malware
Si el software malicioso no tiene una función
práctica concreta, sino simplemente causar
destrucción o caos en la computadora de
destino, se suele conocer como malware.
Generalmente, alteran el funcionamiento
normal de tu equipo, destruyen archivos o los
corrompen, añadiendo además su código para
seguir siendo contagiados a otros equipos vía
email, por ejemplo.
Ransomware
El pirata se apodera del control de un equipo, ya sea
un PC/MAC o incluso un teléfono móvil, y pide un
rescate económico a la víctima para liberarlo. De lo
contrario, perderá toda la información incluida en el
equipo o, aún peor, la verá publicada en redes
sociales o foros digitales, si se trata de
documentación de carácter sensible. Esto es lo que
ha sucedido, por ejemplo, con algunos célebres
robos de material audiovisual a productoras y
distribuidoras de entretenimiento (léase, películas
enteras o capítulos de Juego de Tronos).
Gusanos
Pueden multiplicarse en cada sistema, por medio de envío
masivo de copias de sí mismo vía email u otras vías de
contacto, como redes domésticas y de WiFi. Por esto es
importantísimo tener especial cuidado con los datos que
insertamos cuando estamos conectados a redes inalámbrica
de acceso público.
Troyano
entra en nuestro equipo porque nosotros
mismos lo instalamos, pensando que se
trata de un juego, un power point de gatitos
o cualquier otro incentivo que nos motive. Y
después, cuando ejecutamos este software,
el atacante tiene acceso completo a nuestro
sistema, pudiendo hacer con él lo que desee.
Denegación de servicio
Otro nuevo clásico en los ataques a determinadas
empresas, a veces causados por motivos políticos o
ideológicos: se lanza una petición masiva de servicios a
través de bots, que bloquean e inutilizan la respuesta
de una plataforma durante horas. Así, el servicio es
inaccesible para sus usuarios o clientes.
Phishing
Consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son
utilizados para la realización de algún tipo de fraude.