© Peru T&S Net 2018 todos los derechos reservados

  • Peru T&S Net

VIRUS QUE INVADEN LA RED

Tanto los ordenadores como los servidores son vulnerables estando conectados a la red, ya que por este medio entra en contacto a distintos sitios que en alguna veces no sabemos si son seguros. Por mas que tengamos la mejor seguridad para nuestros equipos o los mejores AV (anti-virus) siempre los Hackers burlan la seguridad de estos mismo, sin embargo en su mayoría los usuarios facilitan la entrada de algún intruso a su red de trabajo, aceptando solicitudes desconocidas, abriendo archivos de dudosa procedencia y en los peores de los caso enviando nuestros datos personales a correos desconocidos.


Esta en nuestra manos evitar estos ataques, ya que la mayoría de veces nosotros los usuarios invitamos a los Hackers a que infecten nuestros equipos. Por eso a continuación presentamos los virus que invaden la red en el mundo.





Virus Básico

Es la modalidad de virus más sencilla y antigua, creado con el objetivo de entorpecer el funcionamiento de los sistemas operativos de los procesadores, ralentizando su rendimiento. También puede borrar información guardada en los equipos.


Su llegada al ordenador puede producirse por medio de la descarga de programas que el sistema reconoce como seguros. A partir de este se generan los demás tipos de malware que existen en Internet.


Para mantenerse alerta a su aparición, deben actualizarse periódicamente los antivirus y tener mucha precaución mientras se navega en la web y al momento de hacer descargas.



Troyanos 

Después de los virus básicos, los troyanos son el grupo de virus más famoso que existen. Su fortaleza reside en que logran un nivel de camuflaje que puede pasar desapercibido para algunas versiones de antivirus. Es un malware utilizado frecuentemente por los programadores y se aloja en diversas aplicaciones y archivos del sistema operativo.


Incluso se han creado versiones para móviles, donde su efecto puede ser mucho más letal. Está vinculado con adjuntos de correos electrónicos de procedencia dudosa, y con programas de licencia no oficial. Se combate con antivirus y con anti-troyanos.



Gusanos


Se trata de un virus esencialmente virtual, que luego puede alojarse en el computador por tiempo indefinido. Su lugar predilecto es la memoria RAM y llega hasta ella mientras navegamos por Internet, logrando ralentizar el proceso.


Puede generas réplicas automáticas y viajar por todos los sistemas de redes que existan, tanto internos como externos. Se controla con antivirus y cortafuegos.



Spyware

Es una clase de virus más especializada, ya que es básicamente un programa espía. Su objetivo es robar absolutamente toda la información de tu ordenador y hacérsela llegar a su dueño. Es una de las principales vías para el éxito de los delitos informáticos.


Puede diagnosticarse cuando nuestro navegador por defecto es sustituido o cuando se instalan barras de herramienta cuya presencia no hemos solicitado. Perduran en nuestro equipo porque se alojan de manera silenciosa y se instalan nuevamente cuando encendemos nuestro equipo.


Para controlarlo, debes un buen antivirus, actualizar frecuentemente las versiones de los navegadores y si es posible descargas sus complementos de seguridad.



Roguewware

Es un falso antivirus que se ofrece ante nosotros como una solución a amenazas detectadas. Está presente en diversos entornos de descarga ilegal de archivos, contenido adulto, programas gratuitos, etc. Actúa simulando que hace un escáner de nuestro ordenador y que desinfecta el equipo, cuando en realidad está haciendo todo lo contrario.


Se controla desarrollando las medidas de seguridad mencionadas anteriormente.



Ransomware

Este tipo de virus es mucho más especializado que los anteriores. Está diseñado para ingresar a nuestro ordenador y bloquearlo hasta que no se haga la voluntad del dueño del virus.


Generalmente, se amenaza a las personas con difundir su contraseña, exigiendo el pago de dinero. Se recomienda no sucumbir ante el chantaje e informarse adecuadamente sobre esta amenaza.


Keylogger


Está orientado a registrar, capturar y recopilar todos los movimientos de teclado realizados por ti regularmente. Vienen acompañados por troyanos y pueden ser instalados no solo por vía digital, sino a través de dispositivos. Su objetivo es robar información y chantaje.



Consejos para tu seguridad


1 - Ten contraseñas seguras en tu correo electrónico, redes sociales y demás.

2 - Realiza copias de seguridad con frecuencia. De esta manera si el equipo se contamina puedes recuperar tus archivos.

3 - Mantén el Firewall activo. La mayoría de los sistemas operativos incluye un cortafuegos o Firewall que protege de ciertas conexiones. Evitando así que algún virus o programa malicioso infecte tu equipo.

4 - Analiza cualquier pendrive o tarjeta de memoria antes de ejecutarlos en tu equipo. Estos son una vía de contaminación bastante frecuente.

5 - Eliminar los archivos basura también le dará velocidad al ordenador. Sobre todo al momento de analizarlo. Para ello vacía la papelera de reciclaje y elimina el caché de cada navegador que tengas instalado.

6 - Actualiza los navegadores web. Ya que las versiones más antiguas pueden tener brechas de seguridad. 7 - Utiliza siempre software originales y no instales ni ejecutes programas que tengan procedencia dudosa. Esto incluye los antivirus.

8 - Si tu ordenador ha sufrido algún ataque, después de limpiarlo cambia todas las claves.

9 - Educa a todas las personas que utilicen el ordenador o la red sobre las precauciones que deben tener. Esto es muy importante en las empresas:

- No abrir correos ni enlaces sospechosos.

- Analizar cualquier archivo que se vaya a descargar.

- No descargar ningún programa o archivo si el antivirus está desactivado.

- Estar atentos a las advertencias del navegador.

- Si el navegador identifica la web como insegura, cerrarla de inmediato.Informar sobre cualquier actividad sospechosa en el ordenador para su respectivo análisis.


En Peru T&S Net empleamos las mejores medidas de seguridad para sus equipos e información, implementando tareas de Backup para un respaldo seguro e integro.


25 vistas