¡¡Gusanos, virus y más allá!!

Este artículo presenta algunos tipos muy básicos de contenido malicioso que pueden dañar su PC de una forma u otra.

La amenaza

Los sistemas informáticos pueden convertirse en víctimas de virus, gusanos, piratería, etc. tipos de ataques. Los sistemas informáticos pueden fallar, los datos confidenciales pueden ser robados y mal utilizados o pueden surgir problemas con los controladores en algunos casos.

quien puede hacerlo

Es el Hacker : alguien que busca y explota las debilidades en un sistema informático o red informática. Ellos son los programadores maliciosos. Tienen excelentes habilidades de programación y diseñan un error que se incrusta en la computadora y hace que no funcione correctamente.
Tipos de infecciones:

Hay muchos tipos de infecciones que pueden afectar el rendimiento y la funcionalidad de una PC. Algunas de las principales infecciones son:

Virus: Pequeñas piezas de software que se adjuntan a programas reales.

  • El término «virus» también se usa comúnmente, pero de manera errónea, para referirse a otros tipos de programas de malware, adware y spyware que no tienen la capacidad de reproducirse.
  • Un verdadero virus puede propagarse de una computadora a otra (en alguna forma de código ejecutable).
  • Los virus pueden aumentar sus posibilidades de propagarse a otras computadoras al infectar archivos en un sistema de archivos de red o un sistema de archivos al que accede otra computadora.
  • Los virus siempre corrompen o modifican en su mayoría los archivos del sistema en la computadora de destino.

 Gusano: un programa autorreplicante

  • La principal diferencia entre un virus y un gusano es que el gusano no se adhiere a otro programa existente como lo hacen los virus.
  • Los gusanos se propagan por las redes debido a la falta de seguridad de los equipos infectados.
  • Como este tipo de infección se desarrolla por sí sola, puede tener efectos devastadores.
  • Los virus gusano incluyen:  lovgate.F, sobig.D, trile. C

 Caballos de Troya: Permita que los piratas informáticos obtengan acceso remoto a un sistema de destino.

  • Una vez que se ha instalado un caballo de Troya en un sistema informático de destino, el pirata informático puede acceder a él de forma remota y realizar varias operaciones.
  • Los troyanos pueden rastrear ilegalmente importantes detalles de inicio de sesión de los usuarios en línea

La banca electrónica es muy común entre los usuarios, por lo tanto, la vulnerabilidad de rastrear los detalles de inicio de sesión del usuario, si el sistema está infectado con Trojan Horse

Malware : significa software malicioso e

  • Malware es un término amplio que se refiere a una variedad de programas maliciosos.
  • Software que se puede usar para comprometer las funciones de la computadora, robar datos, eludir los controles de acceso o causar daños a la computadora host.

Adware: software con publicidad

  • Por lo general, se propagan mediante la descarga de un software de una fuente no confiable de Internet.
  • Es cualquier  paquete de software  que automáticamente entrega anuncios
  • Los ejemplos comunes de adware incluyen anuncios emergentes en sitios web y anuncios que se muestran en el software. A menudo, el software y las aplicaciones ofrecen versiones «gratuitas» que vienen con adware.

Spyware: El espía dentro de tu PC

  • Es un programa que se instala en la computadora de alguien para recopilar en secreto información sobre el usuario y transmitirla a los anunciantes u otras partes interesadas.
  • El spyware puede ingresar a una computadora como un  virus de software  o como resultado de la instalación de un nuevo programa.

El ransomware mantiene un sistema informático, o los datos que contiene, como rehenes contra su usuario exigiendo un rescate por su restauración.

  • Se considera un » scareware» ya que obliga a los usuarios a pagar una tarifa (o rescate) asustándolos o intimidándolos.
  • Algunos ransomware cifran archivos llamados «cryptolocker».
  • Los usuarios ingenuos pueden descargar ransomware a través de algunos sitios web. También pueden llegar como una carga útil, ya sea soltada o descargada por otro malware. Algunos ransomware se entregan como archivos adjuntos a correos electrónicos no deseados.

Virus de acceso directo: crea archivos de acceso directo en todas partes de la PC, lo que resulta en el consumo de espacio en disco.

RootKit: se activa cada vez que se inicia el sistema.

  • Difíciles de detectar porque se activan antes de que el sistema operativo de su sistema se haya iniciado por completo.

Virus de correo electrónico: virus que se propaga a través de un correo electrónico.

  • Dicho virus se esconde en un correo electrónico y el efecto se ve cuando el destinatario abre el correo.
  • Ejemplos de virus de correo electrónico son el virus Melissa y el virus ILOVEYOU.

 Secuestrador del navegador: cambia la página de inicio del navegador web y el proveedor de búsqueda predeterminado a uno diferente sin el permiso del usuario. 

  • Infecta ciertas funciones del navegador, especialmente en forma de redirigir al usuario automáticamente a ciertos sitios.

Secuestradores de navegador Incluyen sojou.com, ask toolbar, Conduit search
Bots: Tipos sofisticados de software delictivo.

  • Son similares a gusanos y troyanos.
  • Realizan una amplia variedad de tareas automatizadas en nombre de su maestro (los ciberdelincuentes), que a menudo se encuentran ubicados de manera segura en algún lugar lejano de Internet.

 Detección de malware

Estas son algunas de las situaciones que se pueden utilizar para identificar si el sistema informático se ha visto afectado por malware o no:

  • Aumento del uso de la CPU
  • Velocidades lentas de la computadora o del navegador web
  • Congelación o caída frecuente
  • Aparición de archivos, programas o iconos de escritorio extraños
  • Programas ejecutándose, apagándose o reconfigurándose solos
  • El sistema no arranca
  • Correos electrónicos/mensajes que se envían automáticamente y sin el conocimiento del usuario

Cómo estar seguro

  • Escanee siempre los pendrives y CD de los dispositivos externos antes de abrirlos.
  • Siempre escanee los archivos adjuntos que llegan por correo
  • No descargue software desconocido de Internet
  • Asegúrese de que el Firewall de Windows esté habilitado mientras accede a Internet
  • Utilice un software antivirus ligero como bytes de malware , adwcleaner .
  • No use un software antivirus muy pesado, ya que puede hacer que la CPU sea lenta.
  • Llame al ingeniero informático si el problema persiste.
  • Ejecute un análisis completo del sistema una vez al mes como mínimo.
  • Siga eliminando los archivos temporales durante un período de 3 meses.

 Referencias

https://www.veracode.com/blog/2012/10/common-malware-types-cybersecurity-101

http://www.savvy-african.com/Computer-Infecciones.html

http://www.michaelscomputerservices.com/virus/types.php

mudit

Artículo de Mudit Maheshwari:

Estudiante de tercer año de B.Tech IT de la Universidad VIT, Vellore, que tiene un gran interés en la codificación, el aprendizaje de nuevas tecnologías y el desarrollo de software. Además de ser un apasionado de la codificación, también le encanta tocar la guitarra y cantar. Actualmente se encuentra en Chennai. Puede comunicarse con él en mudit94@gmail.com.

Publicación traducida automáticamente

Artículo escrito por GeeksforGeeks-1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *