¿Cuáles son los tipos de virus que existen?

El equipo está sometido a todos los tipos de amenazas, como virus, malwares, trojans, spys, hackers, etc.

  1. Malware es el nombre de la categoría - todo código malicioso es un malware.

  2. Hacker es el individuo que crea y distribuye malwares con lo objetivo de causar daños y/o ganos financieros (o espionaje, sea política o industrial).

  3. Virus son códigos maliciosos que son distribuidos junto con otros programas o archivos fácilmente ejecutables (video, audio, imágenes, etc). Lo que caracteriza un virus es que ello depende de la acción humana para se distribuir y infectar otros PCs/dispositivos a través de la ejecución de los archivos infectados. Mientras el archivo infectado no es abierto/ejecutado, el virus está durmiente y inactivo (y no causó daños aún). Pero, una vez que es ejecutado por el usuario, el virus utilizase de varias técnicas diversas para se distribuir (e-mail, redes sociales, Skype, chat, etc). Los daños causados por virus varían de pequeños y irritantes problemas (como cambiar el desktop, cambiar configuraciones en el PC, etc) hasta problemas más severos, como daños a el sistema operacional, a los discos duros, etc.

  4. Worms son variantes de los virus, una suclase particularmente nociva de los virus que se distingue por ser capaz de se distribuir sin acción humana, utilizandose de todas las capacidades de comunicación disponibles en un PC/dispositivo para se autodistribuir. Otra diferencia excepcional entre virus y worms es que los worms se replican dentro de un PC/dispositivo infectado, creando miles de copias de si mismo, con el objetivo de se distribuir más rápidamente y evitar que un antivirus remuevalo antes de causar daños y infectar otros dispositivos y usuarios conectados a el PC/dispositivo infectado. Worms también son utilizados para abrir puertas en el PC/dispositivo del usuario infectado, permitiendo el total control remoto por un hacker de todos los recursos disponibles en el PC/dispositivo infectado. Ese tipo de worm es normalmente llamado de Back Door (puerta trasera).

  5. Trojan Horse (Caballo de Troya) es tan desleal cuanto su homónimo de la mitología griega. Un trojan normalmente disfrazase de un aplicativo normal y bueno mientras su instalación. Usuarios que reciben los trojans son convencidos a instalarlos y ejecutarlos por tenerlos recibido de una fuente confiable (un amigo, pariente o a través de e-mail disfrazado de una institución comercial con la cual el usuario se relaciona - bancos,oficinas de gobierno, etc). Una vez que es ejecutado, un trojan puede causar serios perjuicios, como robo de contraseñas bancarias, datos de tarjetas de crédito, contraseñas de redes sociales, etc. Muchos trojans abren puertas en el PC/dispositivo infectado - la llamada back door (puerta trasera) - permitiendo el control remoto del hacker o grupo de hackers liados en el ataque a el equipo. Diferente de los virus y worms, trojan no se distribuyen infectando otros archivos ni si reproducen a si proprios.

  6. Blended Threats (Amenazas Compuestas) son caracterizadas por la combinación de múltiples códigos maliciosos en un sólo ataque e son consideradas las más peligrosas y devastadoras amenazas digitales que existen hoy. Combinando lo que existe de peor en virus, worms y trojans, una amenaza compuesta distinguese por atacar múltiples aspectos de un sistema (PCs, smartphones, tablets, etc) al mismo tiempo en que infecta la red de datos en la cual el dispositivo está conectado. Así, ella ataca cualquier otro PC/dispositivo o servidor conectado por la red local mientras se reproduce como los worms. Ella también se distribuye no sólo a través de los contactos de e-mail, sino también por cualquier otro mecanismo disponible (redes sociales, chats, SMS, etc) en el dispositivo infectado. O sea, una amenaza compuesta damnifica simultáneamente múltiples áreas del sistema operacional del dispositivo infectado, dificultando lo trabajo del antivirus instalado. Este tipo de amenaza no requiere ninguna intervención humana para se propagar y su naturaleza nociva combinada a su habilidad de rápida propagación hace de ella la peor amenaza digital que existe hoy.

Ha sido esta respuesta útil para usted?

No Yes Gracias por tu opinión!

¿Ningún resultado satisfactorio? Habla con nuestro personal por el chat en vivo: Abrir el chat en vivo

¿Ningún resultado satisfactorio? Envíanos un mensaje para responderte a la brevedad posible.

Envíe una pregunta
Haga clic aquí para comenzar la instalación.