TECNOLOGÍA
Compártelo
¿Qué virus malware puede amenazar los dispositivos tecnológicos?⚠️

¿Qué virus malware puede amenazar los dispositivos tecnológicos?⚠️

Los usuarios de computadoras, de portátiles, de teléfonos inteligentes y de tabletas con Windows y Mac están cada vez más expuestos a la amenaza de los virus malware, a través de programas para realizar actividades maliciosas.

Una primera medida para proteger los dispositivos y las actividades en línea es asegurarse de conocer bien las principales categorías de malware y otras amenazas.

malware

▷El malware◁ se refiere a cualquier programa diseñado para realizar cualquier acción no autorizada (y generalmente maliciosa) en el dispositivo de un usuario. Algunos de los tipos más comunes de malware son los:

  • ⚠️Virus informáticos: virus, gusanos
  • ⚠️Troyanos: de puerta trasera, keyloggers, spyware, password stealer, proxys
  • ⚠️Phishing
  • ⚠️Adware
  • ⚠️Macrovirus de Word y Excel
  • ⚠️Virus de sector de arranque
  • ⚠️Virus de script, incluyendo virus de lote que infectan los shells de Windows, aplicaciones Java, etc.
  • ⚠️Crimeware, malware diseñado para automatizar la ejecución de delitos financieros
  • ⚠️y otros tipos de malware

programa-diseñado-para-realizar-cualquier-acción-no-autorizada

Virus informáticos

Los virus informáticos son programas maliciosos que pueden reproducirse e infectar archivo tras archivo en un ordenador, y pueden propagarse de un ordenador a otro.

Por lo general, los virus informáticos están programados para realizar acciones destructivas, como dañar o borrar datos.

Cuanto más tiempo permanezca un virus sin ser detectado en un ordenador, más archivos infectará.

Los gusanos se consideran generalmente un tipo de virus informático, pero con algunas diferencias:

Un gusano es un programa malicioso que se copia a sí mismo repetidamente, pero no daña directamente la seguridad.

Un gusano, una vez en un ordenador, buscará la manera de propagarse a otros ordenadores y medios de comunicación.

Mientras que un virus es un pedazo de código de programa añadido a los archivos regulares, un gusano es un programa independiente.

Troyanos

Un troyano es un tipo de software malicioso que se infiltra en una computadora bajo la apariencia de un software legítimo y, una vez instalado, realiza acciones maliciosas.

A diferencia de los virus y gusanos, los troyanos no pueden propagarse por sí mismos.

Por regla general, los troyanos se descargan secretamente en el ordenador del usuario y comienzan a realizar acciones maliciosas no autorizadas por el usuario.

Los ciberdelincuentes utilizan muchos tipos diferentes de troyanos, cada uno de ellos diseñado para realizar una función maliciosa específica. Los más comunes son:

  • Puertas traseras, para asegurar el acceso al sistema.
  • Keyloggers, a menudo incluyen registros del teclado.
  • Spyware, los programas espía están diseñados para recopilar datos y enviarlos a un tercero sin el aviso o el consentimiento del usuario.
  • Password Stealer, accede a sitios web para el robo de contraseñas o números de tarjetas.
  • Proxys troyanos que convierten tu ordenador en una herramienta de distribución de spam.

phishing

El phishing es un tipo específico de delito informático que consiste en liar a un usuario para que revele información valiosa, como información sobre cuentas bancarias o tarjetas de crédito.

Lo más común es que los ciberdelincuentes creen un sitio web falso que se parece a una página web legítima, como la de un banco oficial.

Los ciberdelincuentes tratan de liar al usuario para que visite su sitio falso, a menudo enviándole un mensaje de correo electrónico que contiene un hipervínculo al sitio falso.

Cuando se visita el sitio falso, se suele pedir al usuario que introduzca datos confidenciales, como el nombre de usuario, la contraseña o el PIN.

adware

El adware se utiliza ya sea para publicar anuncios (como banners emergentes) en una computadora o para redirigir los resultados de la búsqueda a sitios web de publicidad.

El adware suele estar incorporado en programas gratuitos o de shareware. Cuando se descargan programas gratuitos o shareware, se puede instalar adware en el sistema sin el conocimiento o consentimiento.

En algunos casos el adware se descarga encubiertamente de un sitio web y se instala en el ordenador del usuario como un troyano.

Si no se tiene instalada la última versión del navegador web, los hackers pueden explotar las vulnerabilidades utilizando herramientas especiales que pueden descargar el adware a su ordenador.

botnet

Un botnet es una red de ordenadores controlados por ciberdelincuentes que utilizan troyanos u otro tipo de malware.

Daños provocados por el malware

Daños-provocados-por-el-malware

Como se ha expuesto, los programas informáticos malware causan muchos problemas al usuario, desde pequeños inconvenientes casi imperceptibles hasta graves perjuicios financieros, los más destacados son los siguientes:

  • Cambia la configuración del navegador e impedir que el usuario la cambie (por ejemplo, establece una nueva página de inicio o una búsqueda por defecto).
  • Desperdicia recursos de la computadora, reduciendo así su rendimiento.
  • Instala adware en el ordenador, como ventanas emergentes y banners que se ejecutan incluso cuando no se está conectado a Internet.
  • Utiliza la computadora y sus recursos para los ataques DDoS o la minería de criptomonedas.
  • Bloquear el acceso a los sitios antivirus y otros sitios que contienen herramientas antimalware.
  • Recopila los datos personales del usuario: nombres de usuario, contraseñas, números de tarjetas de crédito, etc.
  • Se puede descargar e instalar otro malware de Internet sin el consentimiento del usuario.

¿Quiere saber más sobre los virus malware? Revise nuestro  Máster en Dirección de Sistemas y Tecnologías de la Información

Artículo Anterior ¿Cómo gestionar las comunicaciones organizativas?
Artículo Siguiente Ventajas y desventajas del marketing tradicional y...
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 26 Febrero 2021
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

Cloud computing

Tecnología

Arquitectura de la Información

Tecnología

Compras electronicas

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

¿Cómo elegir el mercado objetivo de los servicios turísticos?
El mercado turístico es un fenómeno donde se conjuga la oferta y la demanda para garantizar el proceso de compra y venta de los productos turísticos. ...
Tipos de responsabilidad social empresarial♻️
La responsabilidad social de las empresas (CSR) es un concepto que plasma la decisión voluntaria de las compañías de contribuir en el desarrollo social de sus trabajadores, mejorando la calidad de vid...
10 Sugerencias para construir buenas relaciones humanas
En este post compartimos 10 sugerencias que favorecerán el desarrollo de buenas y saludables relaciones humanas en los distintos ámbitos de vida en los que se desenvuelve la persona. ...
La naturaleza del marketing internacional
Las actividades de marketing de las empresas adquieren especial importancia y relevancia en el marco del trabajo con los mercados extranjeros. Esta área de toma de decisiones es a menudo de naturaleza...

EMPRESAS

6 habilidades de un liderazgo eficaz
Prácticamente todo tipo de habilidades blandas positivas pueden considerarse habilidades de liderazgo. Por ejemplo, la escucha activa ayuda a los líde...
¿Cómo organizar reunión de negocios?
Los actos públicos, como son los reunión empresariales, tienen una gran importancia para el éxito de los negocios. Son conferencias, presentaciones, s...
Clasificación de decisiones de gestión
En todas las áreas de la empresa se toman decisiones, las cuales se mueven a través de un sistema piramidal que va desde las simples decisiones tomada...
¿Cómo gestionar las comunicaciones organizativas?
Las actividades de administración están asociadas a la necesidad de coordinar constantemente las actividades de las secciones de la organización y de ...

MARKETING

Clasificación del comercio mayorista y minorista
El comercio mayorista y minorista son actividades empresariales de vente en distintas proporciones. En este post te explicamos en qué consiste cada un...
Etapas de la creación de una marca
El desarrollo de una nueva marca es un trabajo complejo que se lleva a cabo por etapas, o diferentes etapas son implementadas por diferentes empresas....

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Cloud computing

Tecnología

Arquitectura de la Información

Tecnología

Compras electronicas

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS