Virus Informáticos, problemas y soluciones

Virus Informáticos, problemas y soluciones

En estos tiempos el uso de la tecnología así como la conexión a Internet va en aumento ya sea para hablar, buscar información, entretenerse o solicitar un servicio ya que estas herramientas nos ofrecen casi cualquier cosa que necesitemos y en cualquier momento. Pero así como el internet nos ofrece muchos beneficios también en él nos enfrentamos a amenazas en constante evolución de distintos virus, malware, mensajes fraudulentos, extorsiones en línea y la explotación de vulnerabilidades producido por ciberdelincuentes.

Un virus podría causar un gran daño a tu computadora. Los virus pueden borrar archivos, sobrescribir sectores del disco duro, ralentizar el sistema, cambiar la codificación de una computadora, alterar la memoria y mucho más.

Primeramente debemos de saber…

¿Qué es un virus?

En informática, un virus es un programa malicioso desarrollado por programadores que se instalan e infectan un sistema para realizar alguna acción determinada y sin nuestro permiso. El objetivo de estos puede variar puede modificar el funcionamiento, inhabilitar archivos que tengamos, dañar el sistema de archivos, robar o secuestrar información y hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando diversos medios.

El término usado para englobar todos estos códigos es malware, formado por la unión de las palabras malicious y software, es decir, software maléfico. Actualmente, existen muchos tipos de virus (malware), con comportamientos característicos que permiten clasificarlos en diferentes categorías a continuación se mencionara algunos de los más comunes.

Tipos de virus

Worm o gusanos

Se caracterizan por poder multiplicarse en cada sistema a través de envío masivo de copias de sí mismo por mail u otras vías de contacto como redes domésticas y de wifi. Llega por la apertura de una página o bien de un programa Es muy importante tener cuidado con los datos que insertamos al estar conectados a redes inalámbricas de acceso público. Un gusano, resulta invasivo por generar la duplicación de aquellos con la finalidad de ralentizar el dispositivo e impedir su funcionamiento.

Troyanos

Este hace alusión al caballo de la mitología griega, dada la similitud con la cual el virus se presenta a la persona Se hacen pasar por un programa o aplicación inofensiva que es descargado por el mismo usuario pero al momento de activarse crean un camino secreto para ceder el control de tu dispositivo al ciberdelicuente, que una vez ejecutada comienza a generar problemas en el funcionamiento interno del dispositivo, algunas veces alteran programas en otras ocasiones generan que aplicaciones realicen actividades por si solas.

Bomba de Tiempo

‘Los virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos cuando se cumple una o varias condiciones definida por su creador, mientras tanto estará oculta. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.

Recycler

Recibe su nombre debido a que se aloja en la carpeta del mismo nombre es muy común que nos “infectemos” con el virus recycler el cual causa perdida de datos o daños en el sistema operativo ya que afecta archivos esenciales localizados en la carpeta windows o system32 gracias a su medio de trasmisión los dispositivos USB y de la falta de medidas de precaución esenciales por los usuarios este Elimina archivos originales y crean accesos directos ocultando los archivos.

Phishing

Lleva años siendo el código malicioso más encontrado en la región, es utilizado para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima, cada vez emplea técnicas de ingeniería social más complejas para engañar a los usuarios con mensajes fraudulentos y suplantaciones especialmente en temas relacionados a los financieros.

Spyware

El spyware también conocido como programa espía es un software que se auto instala en una computadora o dispositivo sin el conocimiento ni consentimiento del propietario para después encargarse de recopilar información sobre el equipo y rastrear la actividad habida en él, para después transmitirla a terceros con el objetivo de ofrecerla.

Ransomware

También son conocidos como rogueware o scareware las extorsiones en línea, que vienen siendo programas que restringen el acceso a su sistema y exige el pago de una recompensa económica para eliminar la restricción recuperar información que ha sido secuestrada.

Keylogger

El keyloggger más que un virus es una herramienta específica diseñada para registrar las pulsaciones en el teclado de un equipo de cómputo. Gracias a este programa, los delincuentes pueden robar un gran volumen de información confidencial sin que la víctima se percate de ello.

En este sentido, hay algunos hackers que dejan memorias USB de forma intencional cerca de las oficinas de las empresas que quieren atacar. De este modo, tienen muchas posibilidades de que alguien poco prudente decida quedárselo y ya de paso, lo introduzca en su equipo para ver qué hay dentro. En ese momento, su empresa podría estar siendo ciberatacada.

Como se propagan los virus

Así como conocemos de los virus informáticos y de lo dañino que estos pueden llegar hacer es de igual importancia saber cómo se propagan y ser consciente de cómo llegaron esos virus a su computadora. Hay diferentes formas en que los virus se propaguen de un equipo a otro, revisaremos las formas más frecuentes de contagio y propagación de su computadora así tenerlas en cuenta para evitar problemas en su dispositivo.

Existen básicamente dos formas de contagio y propagación. En una comúnmente es la participación del usuario, que es el que instala el programa malicioso o acepta una serie de condiciones para que se descargue a su equipo para después instalarlo.

La segunda forma de contagio es la de los gusanos informáticos, donde el virus se multiplica y se propaga a través de las redes informáticas.

Como se ha mencionado en varias ocasiones, la principal causa de contagio somos nosotros, bien por descuido o por desconocimiento de lo que abrimos y visitamos en la web, es como dejarle las puertas abierta de nuestros equipos para que tengan libre acceso y más aun estando conectados a la red.

Las redes sociales pueden parecer inofensivas en cuanto a virus, lo cierto es que mediante ellas se pasan infinidad de links al día, lo que hace que en ocasiones podamos caer en la tentación de abrirlos. Para resultar más tentadores se acompaña de un link haciendo referencia a un acontecimiento especial o que sea tendencia para intentar que más gente le dé clic sobre el link.

Otros medios más utilizados por los virus son los siguientes:

  • Unidades de disco extraibles
  • Redes de computadoras
  • Internet
  • Correo electrónico
  • Páginas web
  • Transferencia de ficheros (FTP)
  • Descargas

Prevenir y detectarlos

  • Revisar la velocidad de la computadora. Después de contraer un virus, podrás notar que tu computadora funciona a una velocidad más lenta. Los programas a menudo necesitan mucho más tiempo de lo normal para cargarse.
  • Lee cualquier mensaje de error que recibas. Cuando tienes un virus, lo más probable es que algún tipo de mensaje de error aparezca. Los mensajes de error suelen aparecer cuando se está apagando o reiniciando el equipo.
  • Comprueba los archivos de tu computadora. Si sospechas que tu computadora tiene un virus, puedes ver en el historial de tu equipo y ver si los archivos o carpetas recientemente se han modificado o añadido sin tu conocimiento. Mira el nombre de la carpeta y escríbelo en un motor de búsqueda para ver si aparece alguna información sobre el virus.
  • El usuario de la computadora debe crear el hábito de analizar siempre cualquier medio que introduzca en su computadora con el antivirus que posea siempre actualizado también si se detecta algún signo de virus para después eliminarlo
  • Realizar copias de su información periódicamente, manteniéndola en medios externos para en el caso de que sea infestado por algún tipo de virus, pueda recuperarse la información.
  • Sólo los archivos de datos y no los programas ejecutables deberán ser copiados de una computadora a otra.
  • En caso de que se trabaje en red o en modo multiusuario, el administrador hará un respaldo diario de la información útil del disco.
  • Cuando las computadoras se encuentran conectadas a una Red, el virus se puede propagar a través de ella y dañar las otras PC

Share this post

Comments (7)

  • Rosita Reply

    I like the article

    31 marzo, 2019 at 10:33 pm
  • Alissa Reply

    This is actually helpful, thanks.

    1 abril, 2019 at 4:36 am
  • Brenda Reply

    I enjoy the report

    17 abril, 2019 at 3:01 am
  • Jett Reply

    Thanks for the excellent manual

    17 abril, 2019 at 4:26 am
  • Krystle Reply

    Thanks to the wonderful guide

    18 abril, 2019 at 7:39 am
  • soila Reply

    It works really well for me

    24 abril, 2019 at 2:18 pm
  • abbey Reply

    This is truly useful, thanks.

    24 abril, 2019 at 4:29 pm

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


0