Barreras de seguridad ante los ataques informáticos a ordenadores y smartphones

¿Te ha gustado este artículo?
Puntuación: 0 basado en 0 valoraciones

virus informático

Los avances tecnológicos evolucionan día tras día de manera imparable, pero no siempre de manera positiva. Junto con ese gran crecimiento, también se han ido generando nuevas formas de virus informáticos. El clásico antivirus ya no es el único escudo para defendernos de un ataque, hoy en día debemos contar con un buen escudo cibernético que nos proteja en caso de ciberataques.
En este post hacemos un repaso de los diferentes virus informáticos más comunes hoy en día y en qué consisten sus ataques.

¿Qué tipos de virus informáticos pueden infectarte?

En la actualidad cualquiera de los siguientes virus podría perjudicar tanto a tu ordenador como a otros dispositivos. Sin embargo, por cultura y por tradición hacker, se suelen diseñar más programas maliciosos para Windows que para el resto de los sistemas operativos, por lo consiguiente siguen abundando los virus de ordenador. Ahora bien, recientemente existen casos reseñables como el virus CopyCat que costó 16 millones de dólares a las empresas afectadas e infectó 14 millones de dispositivos Android en 2017.

Además de este, algunos de los virus que más daño han causado han sido los siguientes:

Spyware

Recopila información de tu equipo para transmitirla a otro externo sin que te enteres y, por supuesto, sin tu consentimiento. Puede que incluso te chantajeen con los datos robados.

Malware

Destruye archivos útiles de un dispositivo o los corrompe. Suele valerse de un código vía e-mail para contagiar a otros equipos. Por ejemplo, Loapi es uno de los virus en móviles Android más famosos de los últimos años.

Ransomware

Es de los tipos de virus informáticos más temidos. El hacker se hace con el control del equipo y pide un rescate económico a la víctima para devolverlo todo a la normalidad. También suele acompañar amenazas con perder toda la información o publicarla en la red. Como ejemplo que se grabó en la memoria de todos tenemos el WannaCry, que chantajeó a la empresa Telefónica con un rescate en bitcoins.

Gusanos

Su nombre hace referencia a su manera de propagarse: se multiplican en cada sistema mediante envío masivo de copias de sí mismos por e-mail u otras vías de contacto como el wifi.

Troyano

Lo instalamos nosotros mismos en el equipo sin saberlo. Suele venir camuflado en un juego, un programa que necesitamos o cualquier otro archivo que buscamos. Cuando ejecutamos el software, el virus accede por completo al sistema.

Los siguientes que detallamos a continuación no son propiamente virus, pero igualmente pueden considerarse spam o ataques informáticos bastante molestos:

Adware

Se instala disimuladamente o de manera oculta. Muestra anuncios publicitarios donde antes no aparecían. Nos sorprenderá que el contenido de esta publicidad está muy relacionado con las últimas webs que hemos visitado o con las últimas búsquedas que hemos realizado. Reduce la agilidad operativa de la memoria RAM.

Denegación de servicio

Consiste en la petición masiva de servicios a través de bots que bloquean la respuesta de una plataforma durante horas. Así, el servicio puede quedar inoperativo para usuarios o clientes de una empresa.

Phishing

Consiste en la suplantación de la identidad de fuentes fiables para nosotros como puede ser una entidad bancaria. Se realiza a través de correo electrónico para obtener datos confidenciales. Suelen incluir un link a webs falsificadas donde al escribir la información se la ponemos en bandeja al estafador.

Cómo proteger tus dispositivos de los ciberataques

Existen programas específicos que actúan de barrera protectora contra un virus concreto, como los antispyware o antimalware. Pero lo habitual es que se adquieran paquetes de antivirus que incluyen la protección necesaria para tu equipo o dispositivo contra varios tipos de virus informáticos.

Por otra parte, es aconsejable ser cauteloso a la hora de descargarse archivos y ejecutar programas en nuestro ordenador. Lo mejor es acudir a páginas web oficiales para la adquisición del software que necesitamos.

El correo electrónico suele ser una fuente importante de virus, por lo que es fundamental ser muy precavidos con los e-mails que nos llegan de desconocidos o de manera sospechosa. También hay que tener cuidado cuando se conectan unos dispositivos con otros, como el teléfono móvil con el ordenador, ya que puede ser motivo de intercambio de virus.

Además, es muy importante tener cuidado con los datos que insertamos cuando nos conectamos en redes inalámbricas públicas.

¿Tienes una empresa y estás buscando aún una mayor protección para tus dispositivos? Existe una forma de salvaguardar tus equipos mediante el seguro de ciberriesgo que te respalda ante imprevistos cibernéticos. Es tan fácil como contactar con uno de los mediador de Occident para iniciar el proceso de contratación de la póliza. De este modo tendrás un guía que de manera personalizada resolverá todas tus dudas.

No olvides seguirnos en Facebook y Twitter para descubrir más temas interesantes de actualidad. Y si quieres ser el primero en leerlos, no dudes en suscribirte a la newsletter de Occident para recibirlos directamente en tu e-mail.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

3 × 1 =