Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

VIRUS

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

SISTEMA

OPERATIV
O

NOMBRE: AMY ARREAGA


CURSO: 3 DE
BACHILLERATO
ESPECIALIDAD:
INFORMATICA
PROFESOR: Cedeño Johnn
2022-2023
TIPOS VIRUS COMPUTADORA.
Adware

Es aquel software que ofrece publicidad no deseada o engañosa. Estos anuncios


pueden aparecer en el navegador con pop-ups o ventanas con gran contenido
visual, e incluso audios.

Se reproducen de manera automática con el fin de generar ganancias económicas


a los creadores. En ocasiones este software provoca que el buscador predilecto
del usuario sea cambiado por otro, generando errores en las búsquedas deseadas
y entorpeciendo la experiencia de navegación del usuario. 

¿Cómo nos protegemos? 

Evitemos abrir enlaces de descarga de páginas poco fiables y, cuando instalemos


software, debemos revisar los pasos para que no se nos instale ningún buscador,
programa o complemento sin que nos demos cuenta. 

Spyware

Este tipo de virus se encarga de recopilar de manera fraudulenta la información


sobre la navegación del usuario, además de datos personales y bancarios. Un
ejemplo de este tipo de virus son los Keyloggers, los cuales monitorizan toda
nuestra actividad con el teclado (teclas que se pulsan), para luego enviarla al
ciberdelincuente.

¿Cómo nos protegemos?

 El primer paso y más importante será la instalación y actualización de un buen


sistema antivirus. Otra forma de protegernos es evitar conectar dispositivos
desconocidos, como USB o discos duros externos.

Gusanos

Este virus está creado con la capacidad de replicarse entre ordenadores. A


menudo causa errores en la red, como consecuencia de un consumo anormal del
ancho de banda ocasionado por este malware. 
Los ciberdelincuentes suelen usar nombres llamativos en los enlaces para que
este virus sea descargado como, por ejemplo, las palabras: sexo, apuestas, regalo
o premio. 

¿Cómo nos protegemos

Al igual que para los gusanos y resto de virus detallados, es importante tener
actualizado nuestro sistema y sus defensas para estar protegidos y evitar se
infectados, así como desactivar la función de “autoejecutar” los discos externos
(memorias USB o discos duros). Si el antivirus está actualizado, también
identificará y eliminará este tipo de amenazas que intenten colarse en nuestros
dispositivos.

Troyano
Este tipo de virus se presenta como un software legítimo, pero que, al ejecutarlo,
le permite al atacante tomar el control del dispositivo infectado. Como
consecuencia, nuestra información personal se encontraría en permanente riesgo,
a merced del atacante para robar todo lo que quisiera de nuestros equipos
infectados.

¿Cómo nos protegemos? 

Además de todas las medidas anteriores, como tener actualizado el sistema


operativo y el antivirus, y analizar los dispositivos USB que se vayan a conectar a
nuestro equipo, debemos tener mucho cuidado cuando navegamos por Internet,
ya que pueden acabar instalándose algún archivo infectado o al acceder a páginas
web fraudulentas.  

Ransomware 

Malware que toma por completo el control del dispositivo bloqueando o cifrando la


información del usuario para, a continuación, pedir dinero a cambio de liberar o
descifrar los ficheros del dispositivo. Este software malicioso se trasmite en el
dispositivo, tal y como lo hace un gusano o un troyano. Pueden llegar camuflados
en adjuntos de correos electrónicos o en páginas web poco fiables que nos inviten
a descargar algún archivo bajo una inofensiva apariencia. También se aprovechan
frecuentemente de fallos de seguridad del sistema operativo o incluso de
aplicaciones.

¿Cómo nos protegemos? 


Mucho cuidado con los correos electrónicos maliciosos con algún adjunto. La
mayoría de los ataques por ransomware se producen cuando el usuario ejecuta
un archivo infectado. También es recomendable realizar copias de seguridad para
que, en caso de infección, dispongamos de una copia de nuestros datos en otro
lugar de almacenamiento.

Botnets

Son redes de dispositivos infectados que los


ciberdelincuentes utilizan para lanzar ataques, como el envío masivo de correos
spam, ataques de denegación de servicio o DDoS, robos de credenciales, etc.
Una vez que un dispositivo está infectado, entrará a formar parte de la red
de botnets cuyo objetivo es seguir expandiéndose.

¿Cómo nos protegemos? 

Lo principal es hacer un buen uso de los dispositivos cuando nos conectamos a la


red, teniendo un sistema actualizado con programas antivirus instalados, utilizando
credenciales robustas y cambiando las contraseñas regularmente y no entrando
en páginas web que puedan ser poco fiables. Otra fuente de infección son los
correos maliciosos.

Apps maliciosas
Cuando instalamos una app en nuestro dispositivo móvil, esta nos pide concederle
una serie de permisos. A veces, estos permisos no tienen relación con la
funcionalidad de la app o descargamos una app poco fiable que acaba por infectar
nuestro dispositivo, tomar control y robar la información que tenemos almacenada
en él como contactos, credenciales, imágenes, vídeos, etc. 

¿Cómo nos protegemos?

 Cuando se trata de descarga de apps, lo primero que debemos tener en cuenta


es utilizar tiendas oficiales. Además, debemos revisar las valoraciones y
comentarios de otros usuarios e información del desarrollador. Al instalarla, nos
pedirá aceptar una serie de permisos, que no debemos dar a no ser que esté
relacionado con la función de la app. Por ejemplo, nunca le daríamos permiso a
una app “Linterna” para acceder a nuestros contactos ¿verdad?

También podría gustarte