Masters y MBA online y a distancia

Virus que amenazan nuestros sistemas tecnológicos

Compártelo

Existen programas que se instalan en el ordenador y ejecutan acciones sin nuestra autorización. Algunos son más perjudiciales que otros y los daños que causan dependen del objetivo para los que fueron creados. A esto es a lo que se denomina virus informático.


Explicación:

1. Virus básico

Es la modalidad de virus más sencilla y antigua, creado con el objetivo de entorpecer el funcionamiento de los sistemas operativos de los procesadores, ralentizando su rendimiento. También puede borrar información guardada en los equipos.

Su llegada al ordenador puede producirse por medio de la descarga de programas que el sistema reconoce como seguros. A partir de este se generan los demás tipos de malware que existen en Internet.

Para mantenerse alerta a su aparición, deben actualizarse periódicamente los antivirus y tener mucha precaución mientras se navega en la web y al momento de hacer descargas.  

2. Troyanos

Después de los virus básicos, los troyanos son el grupo de virus más famoso que existen. Su fortaleza reside en que logran un nivel de camuflaje que puede pasar desapercibido para algunas versiones de antivirus. Es un malware utilizado frecuentemente por los programadores y se aloja en diversas aplicaciones y archivos del sistema operativo.

Incluso se han creado versiones para móviles, donde su efecto puede ser mucho más letal. Está vinculado con adjuntos de correos electrónicos de procedencia dudosa, y con programas de licencia no oficial. Se combate con antivirus y con antitroyanos.

3. Gusanos

Se trata de un virus esencialmente virtual, que luego puede alojarse en el computador por tiempo indefinido. Su lugar predilecto es la memoria RAM y llega hasta ella mientras navegamos por Internet, logrando ralentizar el proceso.

Puede generas réplicas automáticas y viajar por todos los sistemas de redes que existan, tanto internos como externos. Se controla con antivirus y cortafuegos.

4. Spyware

Es una clase de virus más especializada, ya que es básicamente un programa espía. Su objetivo es robar absolutamente toda la información de tu ordenador y hacérsela llegar a su dueño. Es una de las principales vías para el éxito de los delitos informáticos.

Puede diagnosticarse cuando nuestro navegador por defecto es sustituido o cuando se instalan barras de herramienta cuya presencia no hemos solicitado. Perduran en nuestro equipo porque se alojan de manera silenciosa y se instalan nuevamente cuando encendemos nuestro equipo.

Post:  Aumenta tu productividad con los atajos de teclado para Chrome

Para controlarlo, debes un buen antivirus, actualizar frecuentemente las versiones de los navegadores y si es posible descargas sus complementos de seguridad.

5. Rogueware

Es un falso antivirus que se ofrece ante nosotros como una solución a amenazas detectadas. Está presente en diversos entornos de descarga ilegal de archivos, contenido adulto, programas gratuitos, etc. Actúa simulando que hace un escáner de nuestro ordenador y que desinfecta el equipo, cuando en realidad está haciendo todo lo contrario.

Se controla desarrollando las medidas de seguridad mencionadas anteriormente.

6. Ransomware

Este tipo de virus es mucho más especializado que los anteriores. Está diseñado para ingresar a nuestro ordenador y bloquearlo hasta que no se haga la voluntad del dueño del virus.

Generalmente, se amenaza a las personas con difundir su contraseña, exigiendo el pago de dinero. Se recomienda no sucumbir ante el chantaje e informarse adecuadamente sobre esta amenaza.

7. Keylogger

Están orientado a registrar, capturar y recopilar todos los movimientos de teclado realizados por ti regularmente. Vienen acompañados por troyanos y pueden ser instalados no solo por vía digital, sino a través de dispositivos. Su objetivo es robar información y entorpecer procedimientos informáticos.

 

Conoce nuestros Magíster en Ciberseguridad Online (ceupe.cl)  Diplomado en Hacking Ético y Ciberinteligencia (ceupe.cl)

https://ceupe.cl/cursos/diplomado-hacking-etico-ciberinteligencia.html

Valora este artículo del blog:
Funciones publicitarias
¿En qué categorías se clasifican los instrumentos ...
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Jueves, 19 Mayo 2022