Los 8 virus informáticos más comunes y cómo evitar contagiarte



Según algunos expertos informáticos, cada segundo se crean tres virus en nuestro planeta.
Las consecuencias de su propagación son desiguales, aunque la horquilla de sufrimiento que causan oscila entre la molestia, la destrucción documental y el robo y otros delitos graves.
Algunos pueden ralentizarnos el ordenador hasta velocidades insufribles, otros pueden hacernos perder información (o, directamente, robárnosla para usos ilícitos y peligrosos).
Por todo ello, los virus son una de las grandes batallas a las que se enfrenta la sociedad digital e hiperconectada de hoy en día.

Estos son los 8 arquetipos de virus informáticos que debes saber identificar si usas habitualmente cualquier equipo informático o smartphone:

Adware

Este software se instala de forma disimulada o directamente oculta, y nos muestra anuncios donde antes no se exhibían.
Peor aún que un uso indeseado de los recursos (especialmente reduciendo la agilidad operativa de nuestra memoria RAM), es el hecho de que suelen rastrear los movimientos de nuestro ordenador, ofreciendo publicidad basada en nuestras visitas o búsquedas

Spyware

El software espía recopila información de un equipo y los transmite a otra entidad externa sin que el propietario tenga conocimiento (y menos aún consentimiento) de este trasvase documental muy peligroso. La información robada se puede utilizar para chantajear a la víctima.

Malware

Si el software malicioso no tiene una función práctica concreta, sino simplemente causar destrucción o caos en la computadora de destino, se suele conocer como malware.
Generalmente, alteran el funcionamiento normal de tu equipo, destruyen archivos o los corrompen, añadiendo además su código para seguir siendo contagiados a otros equipos vía email, por ejemplo.

Ransomware

El pirata se apodera del control de un equipo, ya sea un PC/MAC o incluso un teléfono móvil, y pide un rescate económico a la víctima para liberarlo.
De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la verá publicada en redes sociales o foros digitales, si se trata de documentación de carácter sensible.
Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos de material audiovisual a productoras y distribuidoras de entretenimiento

Gusanos

Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo vía email u otras vías de contacto, como redes domésticas y de WiFi.
Por esto es importantísimo tener especial cuidado con los datos que insertamos cuando estamos conectados a redes inalámbrica de acceso público.
 

Troyano

En la Ilíada se nos narra el enfrentamiento entre troyanos y helenos. El enquistamiento del mismo en una tensa tregua mientras los griegos asediaban la ciudad de Troya fue aprovechado por Aquiles y sus hombres para fabricar un enorme caballo de madera que dejarían a las puertas de las murallas. Escondidos en su interior, varios soldados penetraron sin ser vistos en el asentamiento cuando los troyanos lo aceptaron, pensando que se trataba de una ofrenda para el dios Poseidón.
Pues así, exactamente así, funciona un virus troyano: entra en nuestro equipo porque nosotros mismos lo instalamos, pensando que se trata de un juego, un power point de gatitos o cualquier otro incentivo que nos motive.
Y después, cuando ejecutamos este software, el atacante tiene acceso completo a nuestro sistema, pudiendo hacer con él lo que desee.


 Denegación de servicio

Otro nuevo clásico en los ataques a determinadas empresas, a veces causados por motivos políticos o ideológicos: se lanza una petición masiva de servicios a través de bots, que bloquean e inutilizan la respuesta de una plataforma durante horas. Así, el servicio es inaccesible para sus usuarios o clientes.

Phishing

Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude

¿Qué debes hacer para prevenir el contagio de virus en tus equipos?

 

8 consejos clave:

 

1. Instala un buen antivirus en tus equipos y actualízalo de forma permanente



2. No aceptes software de ningún tipo cuyo origen desconozcas, y que solicite la desactivación de tu antivirus.


3. No hagas clic en los pop-ups (ventanas emergentes) que aparecen en los navegadores.


4. Si tu navegador web te avisa de que una página no es segura, abandónala inmediatamente.


5. No aceptes ni abras fotos o archivos recibidos de desconocidos por ninguna vía, ya sea email, Messenger, etc.


6. Utiliza el escáner de tu antivirus siempre antes de manipular cualquier archivo recibido, incluso aunque provenga de fuentes fiables como contactos del trabajo o amigos


7. Jamás abras archivos provenientes de cadenas de emails.


8. Si deseas ampliar o actualizar un programa y necesitas buscar parches, plugins o scripts para ello, acude a la página oficial de los programadores y asegúrate de que se trata del archivo correcto.


Estimados lectores, espero esta información haya sido de su interés y que puedas sacar el mayor provecho para evitar estas amenazas informáticas

Agradecimientos a 20 minutos.es












Entradas populares de este blog

Ultima Fiesta Majorel Bienvenido TP

Feminist art and photography

7 AÑOS MAJOREL