2. Se encuentra oculto en los correos electrónicos,
usualmente, en la carpeta “Correo no deseado” y son
publicidades. En ellos se intenta introducir virus que se
encuentran en grandes cantidades.
Atacan y destruyen o roban carpetas del ordenador
afectado.
VIRUS DE CORREO
ELECTRÓNICO
3. Se le presenta al usuario como un programa inofensivo
pero que al abrirlo el hacker puede interactuar con todos
los archivos del ordenador del usuario.
En si el troyano no provoca daños, en cambio, el que
produce daño es el hacker que controla el ordenador
desde una administración remota.
TROYANOS
4. Recopila información de un ordenador y después
transmite esta información a una entidad externa.
Generalmente incluyen una pérdida considerable del
rendimiento del sistema, y problemas de estabilidad
graves. También causan dificultad a la hora de conectarse
a internet.
SPYWARE
5. Tiene como objetivo infiltrarse o dañar una
computadora o sistema de información. Se distinguen
por la manera en que se propagan.
Tratan de mostrar publicidad no deseada o redireccionar
visitas hacia publicidad para beneficio del creador.
Para poder cumplir sus objetivos, es esencial que
permanezca oculto al usuario, el ocultamiento permite
que el malware se instale.
MALWARE
6. Tratan de conseguir información por medio del acceso a
cuentas, lo cual puede exponer datos privados.
Usualmente se hacen pasar por banqueros, trabajadores
de empresas telefónicas, técnico o cliente.
VIRUS DE INGENIERÍA SOCIAL
7. Es caracterizado por intentar adquirir información
confidencial.
Generalmente se hacen pasar por una persona o
empresa de confianza por medio de algún sistema de
mensajería instantánea, o incluso por llamadas
telefónicas.
PHISHING
8. Esta estafa consiste en ilusionar a la victima con
una fortuna inexistente y persuadirla para que
pague una suma de dinero por adelantado, como
condición para acceder a la supuesta fortuna.
La más común de todas es una lotería que la
victima supuestamente ha ganado, aún sin haber
participado.
ESTAFA NIGERIANA
9. Su objetivo es alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario.
Tienen la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga
dañina con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o
bloquear las redes sociales.
VIRUS DE INTERNET Y REDES
SOCIALES
10. El correo basura también puede tener como objetivos los
teléfonos móviles y los sistemas de mensajería
instantánea.
Se llama correo no deseado a los virus sueltos en la red y
páginas filtradas se activa mediante el ingreso a diversas
páginas o inclusive sin antes acceder a ningún tipo de
páginas de publicidad.
SPAM
11. Aparecen en redes sociales o en paginas de
internet que busca crear un efecto humorístico.
Es uno de los virus que menos daño produce en
el ordenador.
Un ejemplo es la ventana que te menciona:
“FELICIDADES usted es el visitante numero
999.999, haga clic aquí para ganar su premio”.
JOKES
12. Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarlas a sus contactos. Suelen apelar a
los sentimientos morales o al espíritu de solidaridad.
Tratan de aprovecharse de la falta de experiencia del
usuario novato.
HOAX
13. Son programas cuyo objetivo es detectar o
eliminar virus informáticos.
La aparición de sistemas operativos mas
avanzados e internet, a hecho que los antivirus
hayan evolucionado hacia programas mas
avanzados que no solo buscan detectar virus
informáticos, si no bloquearlos, desinfectar
archivos y prevenir una infección de los virus.
ANTIVIRUS
14. Navegar con antivirus y actualizarlos para que
sepan de nuevos riesgos.
Tener antivirus es lo más factible para cualquier
dispositivo electrónico.
No creer en las publicidades engañosas que
aparecen en páginas o aplicaciones.
Informarse acerca de los distintos tipos de
riesgos que produce cada virus.
CONCLUSIÓN