Los 8 virus informáticos más comunes y cómo evitar contagiarte
Según algunos expertos informáticos, cada segundo se crean tres virus en nuestro planeta.
Las consecuencias de su propagación son desiguales, aunque la
horquilla de sufrimiento que causan oscila entre la molestia, la
destrucción documental y el robo y otros delitos graves.
Algunos pueden ralentizarnos el ordenador hasta velocidades
insufribles, otros pueden hacernos perder información (o, directamente,
robárnosla para usos ilícitos y peligrosos).
Por todo ello, los virus son una de las grandes batallas a las que se
enfrenta la sociedad digital e hiperconectada de hoy en día.
Estos son los 8 arquetipos de virus informáticos que debes saber identificar si usas habitualmente cualquier equipo informático o smartphone:
Adware
Este software se instala de forma disimulada o directamente oculta, y nos muestra anuncios donde antes no se exhibían.Peor aún que un uso indeseado de los recursos (especialmente reduciendo la agilidad operativa de nuestra memoria RAM), es el hecho de que suelen rastrear los movimientos de nuestro ordenador, ofreciendo publicidad basada en nuestras visitas o búsquedas
Spyware
El software espía recopila información de un equipo y los
transmite a otra entidad externa sin que el propietario tenga
conocimiento (y menos aún consentimiento) de este trasvase
documental muy peligroso. La información robada se puede utilizar para
chantajear a la víctima.
Malware
Si el software malicioso no tiene una función práctica concreta, sino simplemente causar destrucción o caos en la computadora de destino, se suele conocer como malware.Generalmente, alteran el funcionamiento normal de tu equipo, destruyen archivos o los corrompen, añadiendo además su código para seguir siendo contagiados a otros equipos vía email, por ejemplo.
Ransomware
El pirata se apodera del control de un equipo, ya sea un
PC/MAC o incluso un teléfono móvil, y pide un rescate económico a la
víctima para liberarlo.
De lo contrario, perderá toda la información incluida en el equipo o,
aún peor, la verá publicada en redes sociales o foros digitales, si se
trata de documentación de carácter sensible.
Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos
de material audiovisual a productoras y distribuidoras de
entretenimiento
Gusanos
Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo vía email u otras vías de contacto, como redes domésticas y de WiFi.Por esto es importantísimo tener especial cuidado con los datos que insertamos cuando estamos conectados a redes inalámbrica de acceso público.
Troyano
En la Ilíada se nos narra el enfrentamiento entre troyanos y helenos.
El enquistamiento del mismo en una tensa tregua mientras los griegos
asediaban la ciudad de Troya fue aprovechado por Aquiles y sus hombres
para fabricar un enorme caballo de madera que dejarían a las puertas de
las murallas. Escondidos en su interior, varios soldados penetraron sin
ser vistos en el asentamiento cuando los troyanos lo aceptaron, pensando
que se trataba de una ofrenda para el dios Poseidón.
Pues así, exactamente así, funciona un virus troyano: entra en nuestro equipo porque nosotros mismos lo instalamos, pensando que se trata de un juego, un power point de gatitos o cualquier otro incentivo que nos motive.
Y después, cuando ejecutamos este software, el atacante tiene acceso completo a nuestro sistema, pudiendo hacer con él lo que desee.
Denegación de servicio
Otro nuevo clásico en los ataques a determinadas empresas, a veces causados por motivos políticos o ideológicos: se lanza una petición masiva de servicios a través de bots, que bloquean e inutilizan la respuesta de una plataforma durante horas. Así, el servicio es inaccesible para sus usuarios o clientes.
Phishing
Consiste en el envío de correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan
obtener datos confidenciales del usuario, que posteriormente son
utilizados para la realización de algún tipo de fraude
¿Qué debes hacer para prevenir el contagio de virus en tus equipos?
8 consejos clave:
1. Instala un buen antivirus en tus equipos y actualízalo de forma permanente
2. No aceptes software de ningún tipo cuyo origen desconozcas, y que solicite la desactivación de tu antivirus.
3. No hagas clic en los pop-ups (ventanas emergentes) que aparecen en los navegadores.
4. Si tu navegador web te avisa de que una página no es segura, abandónala inmediatamente.
5. No aceptes ni abras fotos o archivos recibidos de desconocidos por ninguna vía, ya sea email, Messenger, etc.
6. Utiliza el escáner de tu antivirus siempre antes de manipular cualquier archivo recibido, incluso aunque provenga de fuentes fiables como contactos del trabajo o amigos
7. Jamás abras archivos provenientes de cadenas de emails.
8. Si deseas ampliar o actualizar un programa y necesitas buscar parches, plugins o scripts para ello, acude a la página oficial de los programadores y asegúrate de que se trata del archivo correcto.
Estimados lectores, espero esta información haya sido de su interés y que puedas sacar el mayor provecho para evitar estas amenazas informáticas
Agradecimientos a 20 minutos.es