Tipos de virus informáticos y sus características

Virus informaticos

Un virus es "malware" para su computadora. Este es un término que cubre todo tipo de software que es malicioso. Los tipos más comunes de malware son troyanos, gusanos y virus.

Tipos de Virus

Virus

Los virus a menudo se ocultan dentro de otros programas, por ejemplo programas de instalación que llegan a usted a través de archivos adjuntos de correo electrónico. Cuando se ejecuta este programa host, el virus se ejecuta. Cuando el virus está en la memoria de su computadora será capaz de hacer un montón de daño como infectar otros programas de computadora.

Una vez que la fase de infección del virus está completa, comienza la siguiente etapa: la fase destructiva. Los virus esperarán un determinado desencadenante, como una fecha o el número de veces que se ha copiado el virus, antes de que se active. La activación puede ser tan simple como mensajes intermitentes, la eliminación de archivos a la destrucción de su sistema operativo.

Cuando se crearon los virus a menudo se distribuían en un disquete. A medida que Internet ha crecido, el correo electrónico y las descargas de archivos son la mejor forma de que los virus se pasen. El correo electrónico puede tener archivos adjuntos que podrían contener cualquier tipo de archivo de computadora. Los archivos ejecutables se pueden cargar con virus y por lo tanto no debe ejecutarlos a menos que esté seguro de que están libres de virus.

Gusanos

Los gusanos son muy parecidos a los virus porque se autocopian. Pueden reproducirse a través de múltiples redes sin ayuda humana, como por medio del envío de correos electrónicos. Los gusanos, sin embargo, no necesitan un programa ejecutable para poder ser transmitidos.

Un gusano puede afectar a una red informática más de lo que puede infectar a los equipos que están en esa red. Debido a que la autocopia pueden sobrecargar los recursos en una red. Esto puede causar bajadas de velocidad en la transferencias de datos utilizando una gran cantidad de ancho de banda ... más ancho de banda de lo necesario para el tráfico normal de la red. Cualquier red que enruta el tráfico en Internet se conoce simplemente como software y hardware que es especializado. Tanto el software como el hardware pueden ser afectados por el malware.

Un gusano puede ser creado para transportar cargas útiles mediante el uso de un programa de instalación a través de una puerta trasera. Una puerta trasera es un punto de acceso a la computadora que está oculto. El gusano usa la puerta trasera e ignora el procedimiento habitual para iniciar sesión. Las puertas traseras o backdoors son a menudo utilizadas por los spammers para que puedan enviar correo basura.

Caballos de Troya

Un caballo de Troya es otro tipo de malware. Un caballo de Troya es un programa informático que actúa como si hiciera una cosa cuando realmente va a hacer algo diferente. Este término proviene de la historia de Troya, una ciudad que fue engañada por los griegos que entraron ocultos dentro de un regalo enviado a los troyanos en forma de un caballo gigante y de esta manera entrar en el centro de la ciudad sin ser detectados. Un caballo de Troya no puede replicarse como los virus y gusanos.

Un caballo de Troya se puede ocultar en el software que de otra manera es útil. Cuando un caballo de Troya se inicia, puede hacer cosas como corromper archivos, instalar puertas traseras, borrar datos y realizar un seguimiento de las pulsaciones de teclas. Esta información permitirá a los piratas informáticos robar su información personal, como contraseñas y números de tarjetas de crédito.

Adwares y Spywares

Los Adware y spyware comparten algunas similitudes con los virus informáticos, una de las cuales es que los tres son molestias importantes para los usuarios de computadoras. Vamos a diferenciar los tres.


Spyware

El Spyware es un software que no daña intencionalmente su computadora. Lo que hace es que crea rutas en las que alguien más aparte del propietario de la computadora puede comunicarse con esta. Normalmente, los spywares graban los distintos tipos de sitios web que visitan, que son utilizados más tarde por los anunciantes web para permitirles enviar correos electrónicos no deseados y ventanas emergentes. 

Esta es la razón por la que los spyware suelen ser mal visto y muy evitados. Son más intrusivos que los adwares. Los spywares tienen sus propios programas ejecutables separados que les permiten grabar sus pulsaciones de teclado, escanear archivos en sus discos duros y mirar otras aplicaciones que utilice incluyendo, pero no limitado a, programas de chat, cookies y configuraciones del navegador web.

El spyware entonces enviará la información que ha reunido al autor del spyware. El agente utilizará esta información para fines publicitarios y de marketing. Incluso vender la información a los anunciantes y otras partes.

Adware

El Adware, por otro lado, es una forma más legítima de freeware. Al igual que el spyware, los adwares son materiales de publicidad que se empaquetan en un software o programa y se instalan automáticamente una vez que el programa particular o software se agrega en el sistema informático. Algunas formas de adware, por otro lado, descargan contenidos publicitarios cuando una aplicación particular se está utilizando. Es bastante lamentable que la mayoría de los programas de adware tomen la forma de spywares rastreando la información del usuario y enviándola a los autores del programa.

Como saber si su computadora tiene Adwares o Spywares

Algunos signos de infecciones por spyware incluyen:
  • Anuncios emergentes que parecen no estar relacionados con el sitio que está viendo. Más a menudo que no, los pop-ups de software espía son anuncios sobre contenido de adultos. 
  • También si usted nota que su computadora se está desacelerando, hay una gran posibilidad de que spywares y sus otros componentes hayan encontrado su camino en su sistema operativo. Cuando el escritorio de Windows también toma un tiempo más largo para cargar, lo mejor es escanear su computadora para posibles infecciones de spyware.
  • Cambios en la pagina de inicio de su navegador o instalación de barras de títulos ambos sin su consentimiento.

Publicar un comentario

0 Comentarios