Ir al contenido principal

Riesgos informáticos

Existen varios tipos de malware o “software malicioso” y cada uno realiza una acción diferente. 

Virus: Afectan los archivos dejándolos inutilizables. Los virus fueron el primer tipo de malware que apareció, para evitarlos y eliminarlos se crearon los antivirus. 

Keyloggers: Registra la actividad del teclado y la envía al atacante, quien roba contraseñas e información personal, con fines de extorsión.

Troyano: Es un programa que se hace pasar por otro. Una vez que el usuario lo instala por error, permite que un tercero tome el control de su computadora. Normalmente un troyano se utiliza para instalar otro malware de control como keyloggers, puertas traseras o para ejecutar exploits. 

Backdoor: También conocidos como puertas traseras, son códigos introducidos en los programas para lograr un control remoto de los mismos. 

Exploits: Son programas que “explotan” los fallos o debilidades de los programas, como errores de codificación o bugs. 

Worms: Reciben el nombre de gusanos informáticos, ya que se expanden por los archivos de la computadora, afectando el rendimiento e imposibilitando el trabajo. Se caracterizan por extenderse a través de email, memorias USB, discos duros externos y cualquier dispositivo de almacenamiento. 

Spyware: Es un programa que recopila datos, sin consentimiento del usuario, y generalmente se esconden dentro de publicidad y actualizaciones. Un keylogger puede ser un tipo particular de spyware. 

Adware: Muestra ventanas de publicidad al usuario. Por lo general no provoca ningún daño al sistema ni a los datos de éste, pero dificulta el trabajo por las constantes interrupciones. 

Rootkit: Otorga al atacante permisos como si fuera el usuario administrador de la PC víctima. Normalmente se esconden bajo la apariencia de programas inofensivos, como los de oficina, para no ser detectados. Un rootkit normalmente se utiliza por medio de un exploit o un troyano. 

Rogue/Scareware: Mejor conocidos como “falsos antivirus”. Son aplicaciones que se instalan en el sistema y muestran avisos falsos, de compra de un software que supuestamente sirve para desinfectar el equipo. Generalmente son muy difíciles de desinstalar y suelen causar fallas en el rendimiento. 

Ransomware: Uno de los más usados actualmente. Cifra la información del equipo de la víctima por completo, bloquea la computadora y solicita un pago para arreglarla. 

Recuerda que para contrarrestar todas las amenazas que no son virus, necesitas un antimalware.

Fuente: 
Fundación Carlos Slim – Tecnologías de la Información para Servidor Público.

Comentarios

Entradas más populares de este blog

Enciclopedia de Máscaras (en PDF)

No cabe duda que el Internet ha ayudado a rescatar y compartir muchas cuestiones que en tiempos anteriores era difícil pensarlo y hacerlo, dada que la logística previa a este invento no era tan rápida y “eficiente” como actualmente trata de serlo, y por esas razones, y dado el panorama del momento (donde ya muchas plataformas te cobran por tener cierta cantidad de almacenamiento o se te ponen intensas con los derechos de autor , con sus pros y contras que eso conlleva) he decidido utilizar la plataforma de Telegram para compartir estos archivos de la Enciclopedia de Máscaras , un trabajo de Mina Editores donde se documenta cientos de máscaras utilizadas en diferentes rings de México , mencionando algunas de sus características, parte de su historia y algunos detalles que hacen la delicia de todos los interesados a la lucha libre .

Análisis de rutas, abandonos y visitantes

Lo primero que tenemos que saber es por qué los usuarios me abandonan, esto nos ayuda a detectar áreas problemáticas y poder investigar qué mejoras podemos realizar para mejorar. Para ello vamos a usar dos tácticas: Por una parte el análisis de abandono en las rutas de Google Analytics combinando con el análisis de usuario de Analytics, y por las grabaciones y los mapas de color de Hotjar.

Referencias electrónicas

Saber cómo hacer referencias es una parte de tu trabajo como Finder, ya que así le darás un fundamento a la información que encontraste en internet. Hacer referencias es importante, ya que con ellas: * Indicas a tu cliente cuáles fueron tus fuentes.