Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte (2024)

Según algunos expertos informáticos, cada segundo se crean tres virus en nuestro planeta.

Las consecuencias de su propagación son desiguales, aunque la horquilla de sufrimiento que causan oscila entre la molestia, la destrucción documental y el robo y otros delitos graves.

Algunos pueden ralentizarnos el ordenador hasta velocidades insufribles, otros pueden hacernos perder información (o, directamente, robárnosla para usos ilícitos y peligrosos).

Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte (1)

Por todo ello, los virus son una de las grandes batallas a las que se enfrenta la sociedad digital e hiperconectada de hoy en día.

Existen virus de muchos tipos. Entre ellos, distintas clases de software malicioso que, pese a no ser considerado un “virus” como tal, es necesario conocer y evitar por todos los medios.

Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte (2)

Estos son los 8 arquetipos de virus informáticos que debes saber identificar si usas habitualmente cualquier equipo informático o smartphone:

Adware

Este software se instala de forma disimulada o directamente oculta, y nos muestra anuncios donde antes no se exhibían.

Peor aún que un uso indeseado de los recursos (especialmente reduciendo la agilidad operativa de nuestra memoria RAM), es el hecho de que suelen rastrear los movimientos de nuestro ordenador, ofreciendo publicidad basada en nuestras visitas o búsquedas.

Spyware

El software espía recopila información de un equipo y los transmite a otra entidad externa sin que el propietario tenga conocimiento (y menos aún consentimiento) de este trasvase documental muy peligroso. La información robada se puede utilizar para chantajear a la víctima.

Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte (3)

Malware

Si el software malicioso no tiene una función práctica concreta, sino simplemente causar destrucción o caos en la computadora de destino, se suele conocer como malware.

Generalmente, alteran el funcionamiento normal de tu equipo, destruyen archivos o los corrompen, añadiendo además su código para seguir siendo contagiados a otros equipos vía email, por ejemplo.

Ransomware

El pirata se apodera del control de un equipo, ya sea un PC/MAC o incluso un teléfono móvil, y pide un rescate económico a la víctima para liberarlo.

De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la verá publicada en redes sociales o foros digitales, si se trata de documentación de carácter sensible.

Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos de material audiovisual a productoras y distribuidoras de entretenimiento (léase, películas enteras o capítulos de Juego de Tronos).

Gusanos

Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo vía email u otras vías de contacto, como redes domésticas y de WiFi.

Por esto es importantísimo tener especial cuidado con los datos que insertamos cuando estamos conectados a redes inalámbrica de acceso público.

Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte (4)

Troyano

En la Ilíada se nos narra el enfrentamiento entre troyanos y helenos. El enquistamiento del mismo en una tensa tregua mientras los griegos asediaban la ciudad de Troya fue aprovechado por Aquiles y sus hombres para fabricar un enorme caballo de madera que dejarían a las puertas de las murallas. Escondidos en su interior, varios soldados penetraron sin ser vistos en el asentamiento cuando los troyanos lo aceptaron, pensando que se trataba de una ofrenda para el dios Poseidón.

Pues así, exactamente así, funciona un virus troyano: entra en nuestro equipo porque nosotros mismos lo instalamos, pensando que se trata de un juego, un power point de gatitos o cualquier otro incentivo que nos motive.

Y después, cuando ejecutamos este software, el atacante tiene acceso completo a nuestro sistema, pudiendo hacer con él lo que desee.

Denegación de servicio

Otro nuevo clásico en los ataques a determinadas empresas, a veces causados por motivos políticos o ideológicos: se lanza una petición masiva de servicios a través de bots, que bloquean e inutilizan la respuesta de una plataforma durante horas. Así, el servicio es inaccesible para sus usuarios o clientes.

Phishing

Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte (5)

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

¿Qué debes hacer para prevenir el contagio de virus en tus equipos?

8 consejos clave:

1. Instala un buen antivirus en tus equipos y actualízalo de forma permanente.

Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte (6)

2. No aceptes software de ningún tipo cuyo origen desconozcas, y que solicite la desactivación de tu antivirus.

3. No hagas clic en los pop-ups (ventanas emergentes) que aparecen en los navegadores.

Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte (7)

4. Si tu navegador web te avisa de que una página no es segura, abandónala inmediatamente.

5. No aceptes ni abras fotos o archivos recibidos de desconocidos por ninguna vía, ya sea email, Messenger, etc.

6. Utiliza el escáner de tu antivirus siempre antes de manipular cualquier archivo recibido, incluso aunque provenga de fuentes fiables como contactos del trabajo o amigos.

Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte (8)

7. Jamás abras archivos provenientes de cadenas de emails.

8. Si deseas ampliar o actualizar un programa y necesitas buscar parches, plugins o scripts para ello, acude a la página oficial de los programadores y asegúrate de que se trata del archivo correcto.

Protege tus equipos con los packs de protección detecnología de HomeServe

Con nuestro Ángel Tecnológico tendrás lasmejores coberturas para tus equipos informáticos, smartphones, tablets y cualquierdispositivo tecnológico de tu hogar (también Smart TVs, routers, etc.). Con los servicios de nuestros "Manitas Tecnológico", asistencia informática remota y asistencia telefónica 24 horas al día, 365 días al año, así como instalación de antivirus, reparaciones y un año de garantía en las mismas.

Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte (9)

¡Disfruta desde hoy mismo de la mayor tranquilidad para ti y los tuyos con todas estas ventajas por tan poco!

Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte (10)
Conoce los 8 virus informáticos más comunes y cómo evitar contagiarte (2024)
Top Articles
8 Customer Journey Map Examples [+ Templates]
Today : KNTV : August 29, 2024 7:00am-9:00am PDT : Free Borrow & Streaming : Internet Archive
Gasbuddy Joliet
Msc Open House Fall 2023
Coverwood Terriers For Sale
7076605599
Redbox Locations Walmart
Hailie Deegan News, Rumors, & NASCAR Updates
Relic Gate Nms
888-490-1703
Red Dead Redemption 2 Legendary Fish Locations Guide (“A Fisher of Fish”)
Best Pedicure Nearby
Martimelons
Inside the Rise and Fall of Toys ‘R’ Us | HISTORY
Summoner Weapons Terraria
Walking through the Fire: Why nothing stops Jesus’ love for you - Ann Voskamp
Craigslist Manhattan Ks Personals
Kroger Liquor Hours
Fandango Movies And Shows
New from Simply So Good - Cherry Apricot Slab Pie
Lucio Surf Code
Rockcastle County Schools Calendar
Open jazz : podcast et émission en replay | France Musique
Craiglist Rhode Island
Chi Trib Weather
No Prob-Llama Plotting Points
Axolotls for Sale - 10 Online Stores You Can Buy an Axolotl - Axolotl Nerd
Movierulz.com Kannada 2024 Download: Your Ultimate Guide
Retire Early Wsbtv.com Free Book
Panic! At The Disco - Spotify Top Songs
When Is Meg Macnamara Due
Uhauldealer.com Login Page
Mike Temara
South Carolina Title Transfer Does Sc Require Notary Seal For Auto Title Transfer
Craigslist Cars And Trucks By Owner Seattle
Craigslist Palm Desert California
Did Taylor Swift Date Greg Gutfeld
Brian Lizer Life Below Zero Next Generation
Stark Cjis Court Docket
Lagniappemobile
How to Survive (and Succeed!) in a Fast-Paced Environment | Exec Learn
Fandafia
Rockin That Orange Jumpsuit Columbia County
Sam's Club Hiring Near Me
Personapay/Glens Falls Hospital
El Pulpo Auto Parts Houston
The Swarthmorean, 1932-05 | TriCollege Libraries Digital Collections
Fintechzoommortgagecalculator.live Hours
Guy Ritchie's The Covenant Showtimes Near Century 16 Eastport Plaza
How Long Ago Was February 28 2023
Cb2 South Coast Plaza
Latest Posts
Article information

Author: Nathanael Baumbach

Last Updated:

Views: 6375

Rating: 4.4 / 5 (55 voted)

Reviews: 94% of readers found this page helpful

Author information

Name: Nathanael Baumbach

Birthday: 1998-12-02

Address: Apt. 829 751 Glover View, West Orlando, IN 22436

Phone: +901025288581

Job: Internal IT Coordinator

Hobby: Gunsmithing, Motor sports, Flying, Skiing, Hooping, Lego building, Ice skating

Introduction: My name is Nathanael Baumbach, I am a fantastic, nice, victorious, brave, healthy, cute, glorious person who loves writing and wants to share my knowledge and understanding with you.