Ir al contenido principal

Riesgos informáticos

Existen varios tipos de malware o “software malicioso” y cada uno realiza una acción diferente. 

Virus: Afectan los archivos dejándolos inutilizables. Los virus fueron el primer tipo de malware que apareció, para evitarlos y eliminarlos se crearon los antivirus. 

Keyloggers: Registra la actividad del teclado y la envía al atacante, quien roba contraseñas e información personal, con fines de extorsión.

Troyano: Es un programa que se hace pasar por otro. Una vez que el usuario lo instala por error, permite que un tercero tome el control de su computadora. Normalmente un troyano se utiliza para instalar otro malware de control como keyloggers, puertas traseras o para ejecutar exploits. 

Backdoor: También conocidos como puertas traseras, son códigos introducidos en los programas para lograr un control remoto de los mismos. 

Exploits: Son programas que “explotan” los fallos o debilidades de los programas, como errores de codificación o bugs. 

Worms: Reciben el nombre de gusanos informáticos, ya que se expanden por los archivos de la computadora, afectando el rendimiento e imposibilitando el trabajo. Se caracterizan por extenderse a través de email, memorias USB, discos duros externos y cualquier dispositivo de almacenamiento. 

Spyware: Es un programa que recopila datos, sin consentimiento del usuario, y generalmente se esconden dentro de publicidad y actualizaciones. Un keylogger puede ser un tipo particular de spyware. 

Adware: Muestra ventanas de publicidad al usuario. Por lo general no provoca ningún daño al sistema ni a los datos de éste, pero dificulta el trabajo por las constantes interrupciones. 

Rootkit: Otorga al atacante permisos como si fuera el usuario administrador de la PC víctima. Normalmente se esconden bajo la apariencia de programas inofensivos, como los de oficina, para no ser detectados. Un rootkit normalmente se utiliza por medio de un exploit o un troyano. 

Rogue/Scareware: Mejor conocidos como “falsos antivirus”. Son aplicaciones que se instalan en el sistema y muestran avisos falsos, de compra de un software que supuestamente sirve para desinfectar el equipo. Generalmente son muy difíciles de desinstalar y suelen causar fallas en el rendimiento. 

Ransomware: Uno de los más usados actualmente. Cifra la información del equipo de la víctima por completo, bloquea la computadora y solicita un pago para arreglarla. 

Recuerda que para contrarrestar todas las amenazas que no son virus, necesitas un antimalware.

Fuente: 
Fundación Carlos Slim – Tecnologías de la Información para Servidor Público.

Comentarios

Entradas más populares de este blog

La BD: Grandes sagas y cómic de autor

En el mercado franco-belga, los modelos narrativos de Pilote y Metal Hurlant siguen totalmente vigentes. La gran mayoría de series de BD se prepublican en revista y posteriormente son recopiladas en álbumes de tapa dura y buen papel que consagran su contenido como material de coleccionista. En este sistema, se apuntala el poderío de editoriales como Dargaud, Glénat o Soleil. La aventura juvenil sigue asentada en los personajes clásicos, que gozan de excelente salud, mientras que la historieta adulta exploraba los caminos abiertos por Metal Hurlant con cómics de ciencia ficción, como las historias cortas de Caza o La foire aux inmortels (La feria de los inmortales) de Enki Bilal. Por supuesto, como vimos, Jodorowsky y Moebius siguieron produciendo obras tanto juntos –la saga de El incal– como por separado, y, de hecho, el segundo puede considerarse el autor francés clave de la década.

Interpreta adecuadamente el porcentaje de rebote

Google Analytics interpreta “rebote” como toda visita que abandona el sitio sin realizar ninguna interacción que Analytics sea capaz de medir, esto significa que probablemente haya hecho interacciones pero que Google Analytics no haya sido capaz de medirlo.

La IA y el futuro del trabajo

En el vertiginoso mundo actual, la IA se está convirtiendo en una herramienta habitual para toda empresa. Lidiar con la aparición de la IA en el trabajo es parecido a conducir por una calle concurrida. Así como conocer las normas de tránsito puede permitirte conducir mejor y con mayor eficacia, entender los fundamentos de la IA puede ayudarte a llegar a tu destino de forma segura y evitar posibles obstáculos.