2. malware
Malware o “software malicioso” es un término amplio que describe cualquier
programa o código malicioso que es dañino para los sistemas. El malware
hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o
deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos
móviles, a menudo asumiendo el control parcial de las operaciones de un
dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.7
La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el
malware no puede dañar el hardware de los sistemas o el equipo de red con
una excepción que seconozco sí puede robar, cifrar o borrar sus datos, alterar
o secuestrar funciones básicas del ordenador y espiar su actividad en el
ordenador sin su conocimiento o permiso.
3. virus informático
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos. Existen unos un poco más
inofensivos que se caracterizan únicamente por ser molestos.
4. gusano informático
Un gusano informático es un componente de software que se copia a si mismo
de un ordenador a otro. A diferencia del virus, es un programa independiente
que no necesita un host. Normalmente no ataca archivos en un solo
ordenador. En lugar de esto, se extiende por redes enteras e intenta crear
grandes botnets. Siga leyendo para aprender más sobre los gusanos
informáticos.
5. spyware
El spyware es un tipo de malware que intenta mantenerse oculto mientras
registra información en secreto y sigue sus actividades en línea, tanto en
equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que
escribe, carga, descarga y almacena. Algunas cepas de spyware también son
capaces de activar cámaras y micrófonos para verlo y escucharlo sin que
usted se dé cuenta.
6. pop-up
Un pop-up, también conocido como ventana emergente o ventana pop-up, es
ese contenido que aparece de forma repentina en un navegador web o en la
pantalla de tu ordenador. Una nueva ventana que se abre frente a ti para
mostrarte un contenido complementario, que pueda ser de interés o que
simplemente busque reflejar publicidad sobre una marca o negocio.
7. troyano
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de
software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para
tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son
engañados por alguna forma de ingeniería social para que carguen y ejecuten
troyanos en sus sistemas. Una vez activados, los troyanos permiten a los
cibercriminales espiarte, robar tu información confidencial y obtener acceso de
puerta trasera a tu sistema. Estas acciones pueden incluir: Eliminar datos
Bloquear datos
Modificar datos
Copiar datos
Interrumpir el funcionamiento de computadoras o redes de computadoras.
A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.
8. malware
El malware de rescate, o ransomware, es un tipo de malware que impide a los
usuarios acceder a su sistema o a sus archivos personales y que exige el pago
de un rescate para poder acceder de nuevo a ellos. Las primeras variantes de
ransomware se crearon al final de la década de los 80, y el pago debía
efectuarse por correo postal. Hoy en día los creadores de ransomware piden
que el pago se efectúe mediante criptomonedas o tarjetas de crédito.
9. Bad Rabbit
El virus se hace pasar como una actualización de Adobe antes de bloquear las
computador
Cuando Bad Rabbit infecta una computadora, se apodera de los archivos y
exige un rescate para recuperarlos. Los expertos y las agencias estatales le
aconsejan a las víctimas no pagar, pues según advierten no existe ninguna
garantía de que puedan recobrar su información. as y exigirles dinero a los
usuarios para recuperar sus archivos.
10. Botnet
Botnet es el nombre genérico que denomina a cualquier grupo de PC
infectados y controlados por un atacante de forma remota. Generalmente, un
hacker o un grupo de ellos crea un botnet usando un malware que infecta a
una gran cantidad de máquinas Los hackers usan dos métodos para infectar
los ordenadores y estos formen parte de un botnet: ataques drive-by
downloads y email. En el primer caso, el proceso requiere de diferentes pasos
y el atacante debe encontrar una página web con una vulnerabilidad que
pueda explotar.
11. precauciones debemos tomar
1. Instala un software antivirus/malware.
2. Mantén actualizado tu software antivirus.
3. Ejecuta análisis programados regularmente con tu software antivirus.
4. Mantén tu sistema operativo actualizado.
5. Protege tu red.
6. Piensa antes de hacer clic.
7. Mantén tu información personal segura.
8. No uses Wi-Fi abierto.
9. Haz una copia de seguridad de tus archivos.
10. Utiliza varias contraseñas seguras.
12. cómo eliminarlos
Paso 1: Descargar e instalar una herramienta de análisis de virus
Paso 2: Desconectarse de internet
Paso 3: Reiniciar el ordenador en el modo seguro
Paso 4: Elimina cualquier archivo temporal
Paso 5: Ejecutar un análisis de virus
Paso 6: Elimina el virus o ponlo en cuarentena
Paso 7: Reinicia el ordenador
Paso 8: Cambia todas las contraseñas
Paso 9: Actualiza el software, el navegador y el sistema operativo