Malware: 6 tipos que pueden atacar tus dispositivos

malware 6 tipos que pueden infectar tu computadora
Rio Bravo Systems

Todos sabemos lo que es un “virus informático”. Si tu computadora está lenta, hay archivos extraños en tus carpetas o los programas se cierran de repente sin que hayas guardado cambios, entonces ha sido infectada con un “virus”. Y aunque hay algo de razón en esta afirmación, también es cierto que los dispositivos sin la protección de un antivirus son susceptibles a muchas más tipos de malware.

En realidad, estas amenazas son diferentes versiones de malware, un tipo de software malicioso que busca infiltrase en tu computadora sin tu consentimiento y con intenciones, casi siempre, de dañarlo. Depende de su objetivo y forma de “infectar” existen 6 tipos de software malicioso:

Virus cibernético

1. Virus informático.

Su objetivo es alterar el funcionamiento de un dispositivo y para cumplirlo necesita la intervención del usuario, es decir que lo ejecutes una vez que está en tu computadora. Al ejecutarse infecta los ficheros del ordenador, toma el control y se propaga dañando seriamente el dispositivo. Este tipo de malware es totalmente visible y viaja dentro de archivos ejecutables como los .exe de Windows, pero con nombres de otras aplicaciones para engañarte y lograr su cometido.

Gusano informático

2. Gusano informático.

Su objetivo es el mismo del virus informático; sin embargo, actúa diferente ya que no necesita ser ejecutado por el usuario ni modificar ningún archivo para infectar tu computadora. Como el anterior, también se replica a sí mismo para expandirse por las redes a las que está conectado el equipo. Así, el gusano intenta obtener las direcciones de otros ordenadores a través de tus listas de contactos para enviarles copias e infectarlos también.

Este tipo de malware es difícil de detectar ya que no afecta el funcionamiento del equipo, lo que si provoca es que algunas tareas simples sean vuelvan muy lentas. Otra forma de detectarlo es cuando se envían mensajes por correo electrónico o redes sociales sin tu consentimiento.

Respecto a su uso es muy común para crear botnets, es decir redes de ordenadores “zombis” que actúan de forma simultánea cuando el operador le da la orden de enviar spam de forma masiva o realizar ataques como el DDoS.

Troyano

3. Troyano.

Así como el Caballo de Troya de la Odisea de Homero que fue utilizado para engañar a los troyanos, este tipo de malware se disfraza de archivos legítimos para que una vez que lo ejecutes aproveche las vulnerabilidades de tu equipo y empiece a robar tu información sin que te des cuenta. A diferencia del virus o gusano informático no se propaga a sí mismo.

Spyware

4. Spyware.

Su objetivo es ser el espía que recolecta información del usuario o empresa sin su autorización. Este software malicioso se instala por sí solo o mediante una segunda aplicación, actúan a escondidas tratando de no dejar rastro para que no te des cuenta y sigas actuando con como si nada pasará.

Así, el spyware monitoriza y recopila datos sobre las acciones realizadas en un equipo, el contenido del disco duro, las aplicaciones instaladas o del historial de Internet. Además, también puede instalar otras aplicaciones.

Adware

5. Adware.

A diferencia de los anteriores este malware no tiene la intensión de dañar tu equipo, sino de invadirte de publicidad. Puede presentarse mientras navegas en internet, en forma de popup (pantalla emergente), durante la ejecución de un programa o sustituyendo la publicidad de una página web. Algunos lo consideran un tipo de spyware porque pueden recolectar y enviar datos personales.

Ransomware

6. Ransomware.

Si eres de los que asegura que su vida entera está en una computadora este podría ser el tipo de malware al que más le temas. Como su nombre lo dice secuestra datos cifrándolos para pedir rescates económicos a cambio de liberarlos. Ingresa al dispositivo a través de los lomos de gusanos informáticos u otros tipos de software malicioso, una vez dentro lo bloquea y muestra en la pantalla un mensaje intimidatorio informando sobre el ataque, la cantidad solicitada para el rescate y el método de pago que puede ser vía SMS, Paypal o bitcoins.

Los expertos aconsejan que jamás cedas ante este tipo de ciberataque, ya que una vez que lo haces los criminales seguirán intentando salirse con la suya. Lo mejor que puedes hacer es tener copias de seguridad actualizadas y formatear los equipos afectados para recuperar tus datos con estas copias. Conoce aquí el estado del ransomware en 2022 de acuerdo con Sophos.

¿Espantado? No te preocupes, que existan más amenazas no significa que caerás en ellas. Todo depende de las medidas preventivas que tomes, lo más importante es siempre mantener tus dispositivos con antimalware actualizado y de buena calidad.

Recuerda que los ciberdelincuentes aprovechan cualquier vulnerabilidad. Antes de ejecutar un archivo, dar clic en un link o descargar documentos, analiza bien quién los envío, porqué están guardados en tus equipos y cuál es su uso; así, si no reconoces alguno de inmediato lo mejor es ignorarlos y mantener a salvo tu computadora o móvil.

Fuente: Xataca, Unocero.
Rio Bravo Systems

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *