El uso de las computadoras ya sea para trabajo o estudio se a vuelto cada día más comun y debido a eso en necesario tener en cuenta que debemos estar protegidos ante virus y todo tipo de amenazas entre ellas tenemos

  1. Virus informáticos
    Los virus informáticos se ganaron este nombre por su capacidad de «infectar» múltiples archivos en una computadora. Los virus informáticos se propagan a otros equipos cuando los archivos infectados se envían por correo electrónico o son transportados por los usuarios en medios físicos, como unidades USB o (en el pasado) disquetes. Según el Instituto Nacional de Estándares y Tecnología (NIST), el primer virus informático, llamado «Brain», fue desarrollado en 1986. Cansados de que los clientes copiaran ilegalmente el software de su empresa, dos hermanos afirman haber diseñado el virus para infectar el sector de arranque de los disquetes de los ladrones, que cuando los copiaban, propagaban el virus.
  2. Gusanos
    A diferencia de los virus, los gusanos no requieren intervención humana para propagarse e infectar; ellos infectan una sola vez y luego usan las redes informáticas para propagarse en otros equipos, sin la ayuda de los usuarios. Mediante el aprovechamiento de las vulnerabilidades de la red (como brechas en programas de correo electrónico), los gusanos pueden enviar miles de copias de sí mismos para infectar nuevos sistemas, donde el proceso vuelve a comenzar. Aunque un gran número de gusanos solo consumen recursos del sistema y reducen el rendimiento, la mayoría incluye «cargas» maliciosas diseñadas para robar o eliminar archivos.
  3. Adware
    Una de las molestias en línea más comunes es el adware. Estos programas distribuyen en forma automática publicidad a las computadoras host. Entre los tipos conocidos de adware se incluyen anuncios emergentes en páginas web y publicidad interna que a menudo acompaña a software «gratuito». Aunque determinados tipos de adware son relativamente inocuos, hay variantes que utilizan herramientas de seguimiento para obtener información de tu ubicación o historial de navegación para enviarte anuncios personalizados. BetaNews observó que se ha detectado un nuevo tipo de adware que es capaz de desactivar tu programa de software antivirus. Como el adware se instala con el conocimiento y la autorización de los usuarios, tales programas no se pueden denominar malware; por lo general, se identifican como «programas potencialmente indeseables».
  4. Spyware
    El spyware espía lo que haces en la computadora. El spyware recopila información como pulsaciones de teclas, hábitos de navegación e incluso información de inicio de sesión que luego envía a terceros, por lo general, cibercriminales. También puede modificar configuraciones de seguridad específicas en la computadora o interferir en las conexiones de red. Según TechEye, los tipos emergentes de spyware permiten a las empresas realizar un seguimiento del comportamiento del usuario en varios dispositivos, sin su consentimiento.
  5. Ransomware
    El ransomware infecta tu computadora y cifra datos confidenciales, como documentos o fotos personales, para después exigir un rescate a cambio. Si te niegas a pagar, los datos son eliminados. Algunas variantes de ransomware bloquean por completo el acceso a tu computadora. En algunos casos, dicen provenir de organismos de seguridad legítimos y sugieren que te atraparon haciendo algo incorrecto. En junio de 2015, el Centro de Denuncias de Delitos en Internet del FBI recibió reclamos de usuarios que denunciaron pérdidas por valor de 18 millones de dólares debido a una amenaza de ransomware común llamada CryptoWall.
  6. Bots
    Los bots son programas diseñados para llevar a cabo operaciones específicas en forma automática. Son útiles para varios fines legítimos, pero su propósito ha sido modificado para que actúen como malware. Una vez que se instalan en una computadora, los bots pueden forzar al equipo a ejecutar comandos específicos sin la aprobación ni el conocimiento del usuario. Los hackers también pueden tratar de infectar varias computadoras con el mismo bot o crear un «botnet» que luego pueden usar para administrar en forma remota los equipos infectados con el fin de robar datos confidenciales, espiar las actividades de la víctima, distribuir spam en forma automática o iniciar ataques DDoS devastadores en redes informáticas.
  7. Rootkits
    Los rootkits permiten el acceso o el control remoto de una computadora por parte de un tercero. Estos programas son útiles para profesionales de TI que intentan solucionar problemas de red a distancia, pero pueden convertirse fácilmente en herramientas muy peligrosas: una vez instalados en tu computadora, los rootkits permiten a los atacantes tomar el control completo de tu equipo para robar datos o instalar otros tipos de malware. Los rootkits se han diseñado para pasar desapercibidos y ocultar activamente su presencia. La detección de este tipo de código malicioso requiere un monitoreo manual de comportamientos anómalos, junto con la aplicación regular de parches en el sistema operativo y el software para eliminar potenciales rutas de infección.
  8. Caballos de troya
    Estos programas, comúnmente llamados «troyanos», se ocultan a simple vista disfrazándose de archivos o software legítimos. Una vez descargados e instalados, los troyanos realizan cambios en una computadora y llevan a cabo otras actividades maliciosas sin el conocimiento ni la aprobación de la víctima.

 

Es por eso que es importante contar con un buen antivirus que contenga una protección completa para cada uno de los inconvenientes, ya que si no se tienen el usuario queda expuesto a la perdida total o parcial de sus archivos y en los casos más serios incluso el Sistema Operativo deja de funcionar.

Sistemas Alternativos te ofrece varias opciones en protección si desea nos puede contactar y le podemos brinda la ayuda profesional que usted necesita