Los virus, gusanos, troyanos y amenazas informáticas relacionadas se confunden comúnmente entre sí porque a menudo causan daños similares. Los virus han existido por más tiempo que los demás, y en consecuencia, el término «virus» se usa comúnmente, pero de forma inexacta, para referirse a todos ellos. Estas son algunas características distintivas:

Virus
Un virus es un archivo relativamente pequeño que puede copiarse a sí mismo en otro archivo o programa (su host). Solo se puede transmitir si se transmite su archivo o programa host. Algunos virus están diseñados para cambiar ligeramente a fin de hacer más difícil su detección y eliminación. Muchos virus son simplemente molestias, pero algunos pueden ser muy destructivos. En su conjunto, son menos comunes ahora que en el pasado. Para obtener más información, consulte la página de Wikipedia sobre virus informáticos.

Caballo de troya
Un caballo de Troya es un programa que parece ser útil o entretenido, pero lleva una función maliciosa oculta que se activa cuando se ejecuta el programa. Algunos caballos de Troya incluso se disfrazan de herramientas de reparación, alegando eliminar amenazas de su computadora, pero en realidad hacen lo contrario. Los caballos de Troya más antiguos no podían transmitirse por sí mismos, pero las versiones más recientes sí. Esto borra la distinción tradicional entre virus y caballos de Troya. Para obtener más información, consulte la página de Wikipedia sobre Troyano (informática)

Gusano
Un gusano es un programa que puede copiarse y transmitirse a sí mismo. Este tipo de amenaza es ahora más común y, a menudo, más perjudicial que muchos virus. Para obtener más información, consulte la página de Wikipedia sobre Gusano informático.

Script malicioso
Estos varían en el daño que pueden causar, y pueden entrar en su computadora o comprometer su información personal por varios medios; por ejemplo, cuando hace clic en un enlace dentro de un correo electrónico fraudulento especialmente diseñado o envía un formulario que tiene un script oculto dentro.

Cómo se propagan y qué hacen
Las amenazas electrónicas generalmente se propagan abriendo archivos adjuntos de correo electrónico infectados y descargando archivos infectados. Al hacer clic en enlaces dentro de ciertos correos electrónicos, se pueden descargar amenazas a su máquina. Incluso pueden ingresar a su computadora como archivos adjuntos a Mensajes instantáneos. Cuando estas amenazas se transmiten en grandes cantidades, pueden agotar significativamente los recursos de la red y ralentizar el tráfico de Internet. Cuando uno de ellos infecta el equipo, es posible que realice una o más de las siguientes acciones:

  • Operar en silencio, sin ninguna indicación obvia de su presencia
  • Permanecer inactivo inicialmente y activarse más tarde en un momento específico o cuando realice una determinada acción
  • Destruir o corromper sus archivos
  • Enviar copias de sí mismo a todos sus contactos de correo electrónico, potencialmente infectándolos también
  • Desactivar su software antivirus
  • Evite que utilice su navegador para descargar herramientas de eliminación de virus
  • Registre sus pulsaciones de teclado y robe números de tarjetas de crédito y contraseñas cuando realice compras o realice operaciones bancarias en línea.
  • Secuestrar su navegador y llevarlo a sitios web donde puede ser engañado para ingresar información personal, como contraseñas de cuentas
  • Secuestrar su computadora y usarla de forma maliciosa o comercial, haciéndole parecer el perpetrador.

Lo que puede hacer al respecto
Si bien es útil comprender las distinciones técnicas entre estas amenazas e importante saber qué daño pueden causar, es crucial que maximice su protección contra ellas y minimice su propagación a otros usuarios de computadoras. Es particularmente importante mantener los siguientes elementos actualizados cada pocos días o con la frecuencia que el software recomiende. Puede configurar muchos de estos programas para que la actualización se realice automáticamente.

  • Sistema operativo
  • Navegadores web
  • Software de mensajes instantáneos
  • Microsoft Office y otras aplicaciones con vulnerabilidades conocidas
  • Definiciones de antivirus
  • Antispyware

Consulte más información sobre cómo proteger sus datos personales.

Vaya a Computación segura en el Estado NC.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.