Descubre los malwares más habituales para poder evitar los softwares maliciosos en tus dispositivos

shutterstock_1378498490(FILEminimizer)

Los departamentos de seguridad y, más concretamente, los de ciberseguridad de las empresas, están cada vez más atentos a los malwares que podemos encontrar en lugares tan comunes para nosotros como los correos electrónicos. Y es que estos softwares maliciosos son más habituales de lo que creemos, de ahí que os hayamos preparado este post donde os damos a conocer como funcionan algunos de los más comunes.

En este sentido, no es de extrañar que cada vez más compañías recurran a los servicios de Kaspersky, Norton, El laboratorio informático o Panda, entre otros, para llevar a cabo el mantenimiento de los equipos de las empresas y es que solo de esta forma, con un buen control y mantenimiento, podremos estar a salvo de vulnerabilidades.

Sin embargo, si nos permitís daros un consejo, nosotros os recomendamos también que llevéis a cabo cursos de prevención y de sensibilización en lo que a vulnerabilidades informáticas se refiere a vuestros empleados y es que solo de esta forma podréis evitar que caigan en la trampa de unos virus cada vez más perfeccionados e indetectables como:

  • Virus informático. Su objetivo es alterar el funcionamiento de un dispositivo y para cumplirlo necesita la intervención del usuario, es decir, que lo ejecutemos una vez que está en nuestro ordenador. Al ejecutarse infecta los ficheros del ordenador, toma el control y se propaga dañando seriamente el dispositivo. Este tipo de malware es totalmente visible y viaja dentro de archivos ejecutables como los .exe de Windows, pero con nombres de otras aplicaciones para engañarte y lograr su cometido.
  • Troyano. Al igual que el Caballo de Troya de la Odisea de Homero que fue utilizado para engañar a los troyanos, este tipo de malware se disfraza de archivos legítimos para que una vez que lo ejecutes aproveche las vulnerabilidades de tu equipo y empiece a robar tu información sin que te des cuenta. Si bien, a diferencia del virus o gusano informático no se propaga a sí mismo.
  • Ransomware. Si eres de los que guardan toda su vida entera en un dispositivo o si trabajas en la Cadena Ser, este podría ser el tipo de programa maligno al que más le temas. Como su nombre indica, este software secuestra datos cifrándolos para pedir rescates económicos a cambio de liberarlos. Este programa llega al dispositivo a través de gusanos informáticos u otros tipos de software malicioso, una vez dentro lo bloquea y muestra en la pantalla un mensaje intimidatorio informando sobre el ataque, la cantidad solicitada para el rescate y el método de pago que puede ser vía SMS, PayPal o bitcoins, entre otros.
  • Spyware. Su objetivo es ser el espía que recolecta información del usuario o empresa sin su autorización. Este software malicioso se instala por sí solo o mediante una segunda aplicación y actúa a escondidas tratando de no dejar rastro para que no te des cuenta y sigas actuando con como si nada pasará. Así, el spyware monitoriza y recopila datos sobre las acciones realizadas en un equipo, el contenido del disco duro, las aplicaciones instaladas o del historial de internet. Además, también puede instalar otras aplicaciones.
  • Adware. A diferencia de los que os hemos ido mencionando hasta ahora, este malware no tiene la intensión de dañar tu equipo, sino de invadirte de publicidad. Puede presentarse mientras navegas en internet, en forma de pantalla emergente, más conocida como pop up, durante la ejecución de un programa o sustituyendo la publicidad de una página web. Algunos lo consideran un tipo de spyware porque pueden recolectar y enviar datos personales.

El gusano informático, uno de los virus más habituales en nuestros tiempos

Su objetivo principal es el mismo que el del virus informático, sin embargo, actúa diferente ya que no necesita ser ejecutado por el usuario ni modificar ningún archivo para infectar tu dispositivo. Como el anterior, también se replica a sí mismo para expandirse por las redes a las que está conectado el equipo. Así, el gusano intenta obtener las direcciones de otros ordenadores a través de tus listas de contactos para enviarles copias e infectarlos también. Este tipo de programa maligno es difícil de detectar ya que no afecta al funcionamiento del equipo, lo que si provoca es que algunas tareas simples sean vuelvan muy lentas. Otra forma de detectarlo es cuando se envían mensajes por correo electrónico o redes sociales sin tu consentimiento. En lo que respecta a su uso es muy común para crear botnets, es decir, redes de ordenadores zombis que actúan de forma simultánea cuando el operador le da la orden de enviar spam de forma masiva o realizar ataques como el DDoS.

Facebook
Twitter
LinkedIn
Pinterest