Bueno, primero que nada quiero que sepas que el termino virus informático es mejor conocido como malware.
El término malware se utiliza para describir cualquier programa informático malicioso instalado en una computadora o dispositivo móvil.
Estos malware, en su mayoría se instalan sin el consentimiento de los usuarios y estos pueden afectar los dispositivos en distintas formas, como:
- Disminuir el rendimiento de la computadora.
- Extraer datos personales del sistema operativo y enviarlos a un servidor externo mediante Internet.
- Borrar información o incluso afectar el hardware de una computadora.
Constantemente los hackers desarrollan nuevas formas más sofisticadas de infiltrarse en los sistemas de los usuarios y esto ha provocado que el mercado de malware sea extenso.
Pero a continuación te describimos los tipos de malware más populares:
Virus informáticos
Los virus informáticos tienen la capacidad de "infectar" múltiples archivos en una computadora (principalmente el sistema operativo Windows).
Los virus informáticos se propagan a otros equipos cuando los archivos infectados son enviados por correo electrónico o son transferidos por usuarios a medios físicos como; memorias USB, Discos duros externos, CD, DVD, entre otros.
Gusanos
Los gusanos, a diferencia de los virus; no requieren intervención humana para propagarse e infectar; ya que estos una vez que infectan un dispositivo con conexión a Internet, este usa este medio para propagarse en otros equipos automáticamente.
Los gusanos pueden enviar miles de copias de sí mismos para infectar nuevos sistemas, donde el proceso vuelve a comenzar. La mayoría de estos incluye "cargas" maliciosas diseñadas para robar o eliminar archivos del sistema operativo.
Adware
El Adware son programas que se distribuyen en forma automática mediante publicidad en Internet, estos consisten en mostrar anuncios emergentes en páginas web y publicidad interna que a menudo acompaña a un software "gratuito".
La mayoría son inofensivos para el sistema operativo pero la mayoría de las veces se utilizan para obtener información de tu ubicación o historial de navegación para enviarte anuncios personalizados.
Spyware
El spyware de igual forma no borra archivos de tu computadora pero; espía lo que haces en la computadora.
El spyware recopila información como pulsaciones de teclas (keyloger), hábitos de navegación e incluso información de inicio de sesión que luego envía a terceros, por lo general, cibercriminales.
Ransomware
El ransomware infecta tu computadora y cifra datos confidenciales, como documentos o fotos personales, para después exigir un rescate a cambio.
La mayoría de los ransomware bloquean por completo el acceso a tu computadora. En algunos casos, dicen provenir de organismos de seguridad legítimos y sugieren que te atraparon haciendo algo incorrecto.
Bots
Los bots son programas diseñados para llevar a cabo operaciones específicas en forma automática.
Una vez que se instalan en una computadora, los bots pueden forzar al equipo a ejecutar comandos específicos sin la aprobación ni el conocimiento del usuario.
La mayoría de las veces estos bots mandan indicaciones a tu computadora para distribuir spam en forma automática mediante Internet o iniciar ataques DDoS devastadores en redes informáticas (El método que utiliza el grupo anonymous).
Rootkits
Los rootkits se han diseñado para pasar desapercibidos y ocultar activamente su presencia. La detección de este tipo de código malicioso requiere un monitoreo manual de comportamientos anómalos
Es difícil detectar un rootkits ya que la mayoría de las veces tienen fines positivos ya permiten el acceso o el control remoto de una computadora por parte de un tercero.
Estos programas son útiles para profesionales de TI que intentan solucionar problemas de red a distancia, pero pueden convertirse fácilmente en herramientas muy peligrosas: una vez instalados en tu computadora, los rootkits permiten a los atacantes tomar el control completo de tu computadora para robar datos o instalar otros tipos de malware.
Caballos de troya
Estos programas, comúnmente llamados "troyanos", se ocultan a simple vista disfrazándose de archivos o software legítimos.
Una vez descargados e instalados, los troyanos realizan cambios en una computadora y llevan a cabo otras actividades maliciosas sin el conocimiento ni la aprobación de la víctima.
Tags:
Antivirus