Está en la página 1de 4

VIRUS INFORMATICO

Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y
tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse
sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin
programar, por ejemplo, un archivo o un documento.
En términos más técnicos, un virus informático es un tipo de programa o código malicioso
escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse
de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo
que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para
provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea
dañando o destruyendo datos.
¿Cómo ataca un virus informático?
Una vez que un virus se adjunta a un programa, archivo o documento, el virus permanecerá
inactivo hasta que alguna circunstancia provoque que el equipo o dispositivo ejecute su código.
Para que un virus infecte un equipo, se debe ejecutar el programa infectado, lo cual provocará
que el código del virus se ejecute. Es decir que el virus podría permanecer inactivo en el equipo,
sin mostrar grandes indicios o síntomas. Sin embargo, una vez que el virus infecta el equipo,
puede infectar a otros de la misma red. Los virus pueden realizar acciones devastadoras y
molestas, por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar
archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su
equipo.

¿Cómo se propagan los virus?


En el mundo actual donde la conexión es constante, los virus informáticos pueden
propagarse de distintas formas, algunas de las cuales son más evidentes que otras. Los
virus pueden propagarse mediante archivos adjuntos en mensajes de texto o correo
electrónico, descargas de archivos de Internet, vínculos de estafas en las redes sociales e,
incluso, los virus móviles pueden infectar dispositivos móviles y smartphones mediante
descargas de aplicaciones sospechosas. Los virus pueden ocultarse como archivos adjuntos
de contenido que se puede compartir en redes sociales, como imágenes divertidas, tarjetas de
felicitaciones o archivos de audio o video.

Para evitar el contacto con un virus, es fundamental ser precavido al navegar por Internet,
descargar archivos y abrir vínculos o archivos adjuntos. Como práctica recomendada, no
descargue nunca archivos adjuntos de correo electrónico o mensajes de texto que no espera o
archivos de sitios web en los que no confía.

¿Cómo protegerse contra virus informáticos?


Ya que un virus informático es como un virus de gripe agresivo, lo lógico es que quiera
evitarlo de todas maneras. Normalmente, los términos virus y software malicioso se usan
indistintamente. Sin embargo, un virus es uno de los tipos de software malicioso y solo uno
de los aspectos dentro de todas las amenazas que existen. Como resultado, un solo software
antivirus tradicional no le protegerá completamente contra todas las amenazas.

En cambio, busque un software de seguridad completo, como Norton Security. Norton


Security le mantendrá protegido de amenazas existentes, nuevas e, incluso, aquellas que
todavía no se inventaron. Esto es posible gracias a las tecnologías patentadas que se
complementan para poder vencer a las amenazas en línea, analizar su sistema en búsqueda
de virus y ejecutar actualizaciones silenciosas y automáticas de forma continua. Si un virus
no se detecta durante el periodo de suscripción, los expertos de Soporte para productos
Norton harán todo lo posible para ayudarle a reparar el problema sin ningún costo adicional.
Solo la Promesa Norton de Protección contra Virus ofrece este grado de seguridad y
tranquilidad. Ningún otro servicio de software, pago o gratuito, ofrece este tipo de garantía.
1. Virus informáticos: La infección clásica

Los virus informáticos son uno de los tipos de malware más conocidos y
antiguos. Se adjuntan a archivos legítimos y se replican cuando el archivo es
abierto o ejecutado. Los virus pueden dañar archivos, ralentizar el rendimiento
del sistema e incluso borrar datos importantes. Evitar descargar contenido de
fuentes desconocidas puede ayudar a prevenir las infecciones virales.

2. Gusanos: La propagación descontrolada

Los gusanos son similares a los virus, pero no necesitan archivos para
replicarse. Se propagan por sí mismos a través de vulnerabilidades en sistemas
y redes. Una vez que un gusano infecta un dispositivo, puede propagarse
rápidamente a otros dispositivos conectados en la misma red.

3. Troyanos: La traición en la puerta


Los troyanos se disfrazan de software legítimo y engañan a los usuarios para que los descarguen
e instalen. Una vez dentro del sistema, abren una puerta trasera para que los ciberdelincuentes
accedan al dispositivo y roben información confidencial. La precaución al descargar software y
evitar hacer clic en enlaces sospechosos es esencial para evitar troyanos.

4. Ransomware: El secuestro de datos

El ransomware cifra los archivos de la víctima y exige un rescate para


recuperarlos. Este tipo de malware ha causado estragos en empresas y
usuarios individuales. Realizar copias de seguridad regularmente y evitar abrir
archivos o enlaces desconocidos puede ayudar a prevenir el desastre del
ransomware.
5. Spyware: La sombra observadora

El spyware se oculta en el sistema y rastrea la actividad del usuario sin su


conocimiento. Puede robar información personal y datos confidenciales,
comprometiendo la privacidad. Usar software de seguridad confiable y evitar
descargar contenido de dudosa procedencia es clave para prevenir el spyware.

6. Adware: El asedio publicitario

El adware muestra anuncios no deseados y agresivos en los dispositivos


infectados. Aunque no suele ser tan peligroso como otros tipos de malware,
puede resultar molesto y ralentizar el rendimiento del dispositivo.

7. Phishing: El arte de engañar

El phishing se lleva a cabo a través de correos electrónicos o sitios web falsos


que imitan a entidades legítimas. Su objetivo es obtener información
confidencial como contraseñas y números de tarjetas de crédito. Siempre se
debe verificar la autenticidad de los correos y enlaces antes de proporcionar
información personal.

8. Botnets: El ejército silencioso

Las botnets son redes de dispositivos infectados y controlados por


ciberdelincuentes. Estos dispositivos pueden usarse para llevar a cabo ataques
DDoS o distribuir spam.

9. Rootkits: El maestro del disfraz

Los rootkits son programas que se ocultan en el sistema operativo y permiten


a los atacantes el acceso no autorizado. Son especialmente peligrosos porque
son difíciles de detectar.

10. Malvertising: La trampa en la web

El malvertising utiliza anuncios maliciosos para dirigir a los usuarios a sitios


web infectados. Estos sitios pueden descargar malware automáticamente en el
dispositivo del usuario. Usar bloqueadores de anuncios es crucial para
protegerse del malvertising.

También podría gustarte