En este artículo hablamos sobre los diferentes tipos de virus informáticos más frecuentes que pueden llegar a infectar nuestros equipos.
- Virus
- Gusano
- Troyano
- Spyware
- Adware
- Rootkit
- Backdoor
- Virus Hoax
- Buffer Overflow
1. Virus
Un virus es un programa que se puede copiar a sí mismo e infectar una computadora sin aprobación o conocimiento del usuario.
2. Gusanos «se auto replica»
Un gusano es un programa auto-reproducible que se copia a sí mismo en otras computadoras en una red sin ninguna intervención del usuario. A diferencia de un virus, un gusano no corrompe ni modifica archivos en la computadora Objetivo. En vez de esto, consume su ancho de banda, y los recursos.
3. Troyanos «ejecutable»
Un troyano es un programa ejecutable que aparece como un programa deseable o útil. Puede causar que la computadora de un usuario se vuelva inutilizable, o puede evadir la seguridad del sistema, permitiendo que su información privada o ejecutar adware.
4. Spayware
El spyware es un tipo de malware que es instalado en una computadora para reunir información personal de un usuario. Un ejemplo de spyware es el capturador de teclado (keylogger), algunas corporaciones los usan para monitorear a sus usuarios corporativos.
5. Adware
El Adware es cualquier paquete de software que reproduce, muestra o descarga automáticamente anuncios a una computadora después de que el software es instalado o mientras la aplicación está siendo usada. Aún cuando el adware podría no ser necesariamente malo, este se usa con frecuencia con intenciones hostiles.
6. Rootkit
Un rootkit es un software o dispositivo de hardware diseñado para obtener el control a nivel de administrador de un sistema informático sin ser detectado. Los rootkits pueden tener como objetivo el, un hipervisor (hypervisor), el cargador de arranque, el núcleo del sistema operativo, o menos comúnmente, bibliotecas o aplicaciones.
7. Backdoor
Una backdoor en un programa otorga control remoto y no autorizado de un sistema o inicia una tarea no autorizada.
8. Virus Hoax
Un virus hoax es un mensaje que advierte al receptor de una amenaza inexistente de virus informático, usualmente enviado como un correo electrónico en cadena que le dice al receptor que lo reenvíe a todas las personas que él/ella conozca.
Esta es una forma de ingeniería social que juega con la ignorancia y el miedo de las personas. Algunas alarmas falsas pueden decirles que borren archivos clave del sistema que hacen que su sistema funcione apropiadamente. Siempre deben eliminar alarmas falsas de virus cuando las reciban, en vez de reenviarlos.
9. Buffer overflow
En primer lugar, los virus y gusanos con frecuencia explotan lo que se conoce como buffer overflow (búfer).
En todos los programas de aplicación, incluyendo al mismo Windows, existen buffers que contienen datos. Estos buffers tienen un tamaño fijo. En consecuencia si se envían demasiados datos a estos buffers, ocurre un buffer overflow (desbordamiento). Dependiendo de los datos enviados al desbordamiento, un hacker puede ser capaz de usar el desbordamiento para enviar contraseñas a sí mismo, alterar archivos del sistema, instalar back doors o causar errores en una computadora.
Por lo tanto, conviene en primer lugar conocer estos virus y en segundo lugar familiarizarse con las mejores prácticas de seguridad. Ya sea tu ordenador personal o el ordenador del trabajo.
Otros: HOAX o bulo. Shadow IT o contingencias que no puedes controlar como malas prácticas de los usuarios.
Te leo en los comentarios.