TECNOLOGÍA
Compártelo
¿Qué virus malware puede amenazar los dispositivos tecnológicos?⚠️

¿Qué virus malware puede amenazar los dispositivos tecnológicos?⚠️

Los usuarios de computadoras, de portátiles, de teléfonos inteligentes y de tabletas con Windows y Mac están cada vez más expuestos a la amenaza de los virus malware, a través de programas para realizar actividades maliciosas.

Una primera medida para proteger los dispositivos y las actividades en línea es asegurarse de conocer bien las principales categorías de malware y otras amenazas.

malware

▷El malware◁ se refiere a cualquier programa diseñado para realizar cualquier acción no autorizada (y generalmente maliciosa) en el dispositivo de un usuario. Algunos de los tipos más comunes de malware son los:

  • ⚠️Virus informáticos: virus, gusanos
  • ⚠️Troyanos: de puerta trasera, keyloggers, spyware, password stealer, proxys
  • ⚠️Phishing
  • ⚠️Adware
  • ⚠️Macrovirus de Word y Excel
  • ⚠️Virus de sector de arranque
  • ⚠️Virus de script, incluyendo virus de lote que infectan los shells de Windows, aplicaciones Java, etc.
  • ⚠️Crimeware, malware diseñado para automatizar la ejecución de delitos financieros
  • ⚠️y otros tipos de malware

programa-diseñado-para-realizar-cualquier-acción-no-autorizada

Virus informáticos

Los virus informáticos son programas maliciosos que pueden reproducirse e infectar archivo tras archivo en un ordenador, y pueden propagarse de un ordenador a otro.

Por lo general, los virus informáticos están programados para realizar acciones destructivas, como dañar o borrar datos.

Cuanto más tiempo permanezca un virus sin ser detectado en un ordenador, más archivos infectará.

Los gusanos se consideran generalmente un tipo de virus informático, pero con algunas diferencias:

Un gusano es un programa malicioso que se copia a sí mismo repetidamente, pero no daña directamente la seguridad.

Un gusano, una vez en un ordenador, buscará la manera de propagarse a otros ordenadores y medios de comunicación.

Mientras que un virus es un pedazo de código de programa añadido a los archivos regulares, un gusano es un programa independiente.

Troyanos

Un troyano es un tipo de software malicioso que se infiltra en una computadora bajo la apariencia de un software legítimo y, una vez instalado, realiza acciones maliciosas.

A diferencia de los virus y gusanos, los troyanos no pueden propagarse por sí mismos.

Por regla general, los troyanos se descargan secretamente en el ordenador del usuario y comienzan a realizar acciones maliciosas no autorizadas por el usuario.

Los ciberdelincuentes utilizan muchos tipos diferentes de troyanos, cada uno de ellos diseñado para realizar una función maliciosa específica. Los más comunes son:

  • Puertas traseras, para asegurar el acceso al sistema.
  • Keyloggers, a menudo incluyen registros del teclado.
  • Spyware, los programas espía están diseñados para recopilar datos y enviarlos a un tercero sin el aviso o el consentimiento del usuario.
  • Password Stealer, accede a sitios web para el robo de contraseñas o números de tarjetas.
  • Proxys troyanos que convierten tu ordenador en una herramienta de distribución de spam.

phishing

El phishing es un tipo específico de delito informático que consiste en liar a un usuario para que revele información valiosa, como información sobre cuentas bancarias o tarjetas de crédito.

Lo más común es que los ciberdelincuentes creen un sitio web falso que se parece a una página web legítima, como la de un banco oficial.

Los ciberdelincuentes tratan de liar al usuario para que visite su sitio falso, a menudo enviándole un mensaje de correo electrónico que contiene un hipervínculo al sitio falso.

Cuando se visita el sitio falso, se suele pedir al usuario que introduzca datos confidenciales, como el nombre de usuario, la contraseña o el PIN.

adware

El adware se utiliza ya sea para publicar anuncios (como banners emergentes) en una computadora o para redirigir los resultados de la búsqueda a sitios web de publicidad.

El adware suele estar incorporado en programas gratuitos o de shareware. Cuando se descargan programas gratuitos o shareware, se puede instalar adware en el sistema sin el conocimiento o consentimiento.

En algunos casos el adware se descarga encubiertamente de un sitio web y se instala en el ordenador del usuario como un troyano.

Si no se tiene instalada la última versión del navegador web, los hackers pueden explotar las vulnerabilidades utilizando herramientas especiales que pueden descargar el adware a su ordenador.

botnet

Un botnet es una red de ordenadores controlados por ciberdelincuentes que utilizan troyanos u otro tipo de malware.

Daños provocados por el malware

Daños-provocados-por-el-malware

Como se ha expuesto, los programas informáticos malware causan muchos problemas al usuario, desde pequeños inconvenientes casi imperceptibles hasta graves perjuicios financieros, los más destacados son los siguientes:

  • Cambia la configuración del navegador e impedir que el usuario la cambie (por ejemplo, establece una nueva página de inicio o una búsqueda por defecto).
  • Desperdicia recursos de la computadora, reduciendo así su rendimiento.
  • Instala adware en el ordenador, como ventanas emergentes y banners que se ejecutan incluso cuando no se está conectado a Internet.
  • Utiliza la computadora y sus recursos para los ataques DDoS o la minería de criptomonedas.
  • Bloquear el acceso a los sitios antivirus y otros sitios que contienen herramientas antimalware.
  • Recopila los datos personales del usuario: nombres de usuario, contraseñas, números de tarjetas de crédito, etc.
  • Se puede descargar e instalar otro malware de Internet sin el consentimiento del usuario.

¿Quiere saber más sobre los virus malware? Revise nuestro  Máster en Dirección de Sistemas y Tecnologías de la Información

Artículo Anterior ¿Cómo gestionar las comunicaciones organizativas?
Artículo Siguiente Ventajas y desventajas del marketing tradicional y...
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Domingo, 26 Septiembre 2021
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...

EMPRESAS

¿Qué es un proyecto actual y un proyecto de desarrollo?
La gestión de proyectos se ha vuelto últimamente muy recurrente y tiene una explicación. Aunque la actividad actual de la empresa se basa en un proces...
5 Errores frecuentes al crear una estructura organizativa❌
Error 1. Una empresa crece, pero su estructura se mantiene igual Con frecuencia, los directivos, cuando se centran en la resolución de problemas y/o e...
Clasificación del comportamiento organizativo👨‍💼
El término comportamiento organizativo se originó por la necesidad de referirse a la variedad de respuestas conductuales de un individuo (grupo) a las...
6 elementos básicos de la estructura organizativa de una empresa 👩‍💼
El rendimiento de una empresa está directamente relacionado con una adecuada elección y construcción de una estructura organizativa. Es preciso defini...

MARKETING

Principios básicos de la gestión de ventas🛒
Los principios básicos de la gestión de ventas son el principio de optimización y el principio de dirección y en este post te explicaremos de qué trat...
¿Por qué etapas pasa la negociación?🤝
Resulta absurdo considerar que incluso los mejores negociadores no se preparan para las reuniones o que no planifiquen cuidadosamente cada paso que da...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS