Casa > Guías paso a paso > Computer Virus Types and Definitions – 2024 Guía
CÓMO

Tipos y definiciones de virus informáticos – 2024 Guía

Cuales son los principales Virus de computadora tipos? ¿Cuáles son los nombres de todos virus tipos? ¿Qué es la definición de cada virus? Cómo eliminar virus y protegerse?

En esta guía completa de ciberseguridad, Proporcionamos información detallada sobre los distintos tipos de virus informáticos.. Desde programas no deseados hasta ransomware insidioso, Nuestro objetivo es capacitar a los lectores con conocimientos sobre la diversa gama de amenazas cibernéticas., al mismo tiempo que ofrece información estratégica sobre eliminación efectiva y técnicas de protección.


Qué es un virus de computadora?

Un virus informático es un tipo específico de software malicioso, pero la mayoría de los usuarios generalmente se refieren a infecciones o virus. De hecho, un virus es un tipo de programa que al ejecutarse se replica modificando otros programas e insertando su propio código. Una vez que ocurre la replicación, las áreas afectadas se vuelven “infectado” con el virus informático.

Los virus son cada vez más diversos en tipos. Desde simples peligros que son inofensivos y hechos para burlarse de las personas por su pobre seguridad cibernética o para aumentar el ego de algún hacker adolescente., se han convertido en la única razón por la que hay tantos ataques e infracciones en las organizaciones y la seguridad de la red.. Además, Las amenazas cibernéticas se han vuelto tan graves que un virus informático específico puede tener el potencial de interrumpir las principales instalaciones del gobierno e incluso las instalaciones de energía atómica.. Y ahora con la variedad de dispositivos de aumento de por ahí, es importante saber cómo funcionan los diferentes tipos de infecciones y cómo protegerse de ellas. Dado que se vuelve más difícil para el usuario normal hacer un seguimiento de tal diversidad, hemos decidido separar las infecciones en varias categorías principales y proporcionar explicaciones para cada una.


Amenazas virus de la redirección de navegador

anuncios-redirecciones-sensorestechforumLas amenazas de redireccionamiento del navegador, como se las llama, son básicamente la molesta PUA (Potencialmente no deseado Aplicación) explicamos anteriormente. Una redirección del navegador como un virus informático no es técnicamente una infección, sino debido a su comportamiento persistente y molesto, los usuarios afectados se refieren a ellos como amenazas cibernéticas.

Estas formas de redireccionamientos podría verse en múltiples lugares diferentes en su computadora, como un programa instalado en ella, unido a un programa legítimo o incluso al estar unido a una extensión del navegador o ser el agregado para el propio. Pueden causar una gran cantidad de navegador vuelve a dirigir en su ordenador que puede conducir a sitios serio riesgo. Estos sitios podrían llegar a ser:

  • Los sitios fraudulentos.
  • sitios infectados.
  • páginas de phishing.

Los redireccionamientos del navegador pueden llegar a las víctimas’ computadoras al estar empaquetados con los instaladores de otros programas o si la víctima los descarga. Estos tipos de operaciones de agrupación pueden incluir la amenaza de redireccionamiento del navegador para que parezca un "extra gratis" o una "oferta opcional" que se agrega como un bono al programa que está intentando instalar actualmente.. Una vez que se añaden los programas de este tipo, que puedan comenzar de inmediato a retrasar tu computadora con redirecciones y molestos pop-ups. No solo esto, pero estas aplicaciones suelen utilizar diferentes tecnologías de seguimiento para obtener datos clave. Esto se hace con el objetivo principal de deslizar los anuncios que se dirigen a usted con las mismas cosas que busca o con su ubicación para aumentar la probabilidad de que haga clic en el anuncio sospechoso..


phishing-peligros-sensorestechforum
Hay diferentes tipos de estafas que pueden causar problemas a tu computadora. Algunas estafas pretenden ser software útil, afirmando encontrar errores que no son reales y pidiendo mucho dinero para solucionarlos. Otros actúan como virus informáticos., aparecer como páginas web falsas que se apoderan de su navegador y le dicen que hay un error. Incluso podrían pedirte que llames a un número de soporte técnico falso..

Si llama, Los estafadores intentarán convencerte de que los dejes entrar en tu computadora., diciendo que solucionarán problemas que tal vez ni siquiera existan. Le pedirán cientos de dólares a cambio. También existen estafas de phishing que pueden aparecer cuando un troyano peligroso infecta tu ordenador.. Este troyano sabe cuándo visitas sitios web importantes, como bancos o plataformas de redes sociales, y puede redirigirte a páginas falsas que parecen reales.. El objetivo es engañarlo para que ingrese información confidencial, como detalles de su tarjeta de crédito o datos de inicio de sesión., que luego los estafadores pueden robar.

Ten siempre cuidado donde escribes tus datos y comprueba si el enlace del sitio web es el real.


Las infecciones de Troya

Trojan-horses-sensorstechforumTroyanos son, con mucho, uno de los tipos de herramientas de spyware más antiguos y más utilizados. Entran en su ordenador en silencio mediante la explotación de vulnerabilidades en su sistema, pero a diferencia de otros peligros, este tipo de peligros apuntan a permanecer lo más silenciosos posible, sin causar síntomas. Lo que hacen los troyanos es absolutamente cualquier cosa que pueda imaginarse una amenaza.. Las principales actividades de un troyano implican:

  • Registro de las teclas que se escriben en el teclado.
  • El seguimiento de su cámara y el micrófono.
  • obtener archivos.
  • Descargar otras infecciones.
  • actualizarse.
  • Toma el control remoto a través de su ratón.
  • Detener los procesos de teclas de Windows.
  • Crear copias de sí mismo para engañar a usted de que ha retirado con éxito.

Además de esto, la idea principal de este malware informático es actuar como un control remoto para su computadora. Esto significa que cada acción que hagas se controla y lo mejor es simplemente cambiar todas sus contraseñas después de quitar el troyano.

También debe ser advertido de los peligros de varias aplicaciones troyanizadas que se pueden descargar libremente de Internet.. Un ejemplo tan reciente es la versión troyanizada de la aplicación AnyDesk.


Amenazas de virus Android

virus android

Los virus de Android se encuentran relativamente entre las nuevas formas de malware que existen en la historia moderna de los virus informáticos.. Ha habido todo tipo de software malicioso y PUAs (aplicaciones no deseadas) para Android y los métodos de infección que han utilizado para deslizarse en los teléfonos móviles y tabletas con Android que los investigadores han observado con más frecuencia son los siguientes:

  • A través de aplicaciones de terceros, descargado fuera de Google PlayStore.
  • A través de enlaces maliciosos enviados en clientes de chat, como mensajero, Telegrama, WhatsApp, Viber, etc.
  • A través de anuncios o publicaciones corruptas en las redes sociales que provocan redireccionamientos a URL maliciosas.
  • A través de redes Wi-Fi infectadas.
  • A través de mensajes SMS maliciosos.
  • A través de unidades maliciosas (si la víctima es el objetivo).

Dados estos métodos de ataques, Los virus para Android se han vuelto más variados, y algunos de los vistos más recientemente son:

Lo que es muy interesante acerca de esos virus es que todos usaban diferentes tipos de Vulnerabilidades de Android y errores de día cero que se han detectado poco después o antes de que la mayoría de las infecciones se observaran en circulación.


iPhone o iPad (iOS) Amenazas de virus

virus del iPhone

Otro objetivo para los piratas informáticos es la plataforma iOS que admite dispositivos iPhone y iPad., a pesar de que las infecciones eran mucho menos y contadas y mucho más controlables, debido a la naturaleza de cómo se construye el sistema operativo. Esto no impide que los autores de malware creen virus de iPhone sin embargo. Aquí hemos visto en su mayoría diferentes tipos de ventanas emergentes y estafa mensajes, algunos de los cuales fueron capaces incluso de manipular la aplicación de calendario de iOS para inundar el dispositivo con notificaciones que pueden contener algunas URL muy desagradables y maliciosas.

De hecho, ha habido innumerables de “Virus Calendario” amenazas y secuestradores de navegador de iPhone por ahí, residiendo bajo diferentes URLs, tal como:

Aparte de eso, Los iPhones y iPads también han visto su parte de notificaciones de estafas de spam que también aparecen como redireccionamientos del navegador., tal como:

Estos eran particularmente peligrosos, porque en el caso de usuarios inexpertos suelen llevar a estafadores de soporte técnico o páginas web de pesca que están diseñadas para robar información financiera o personal en forma de una página web que solicita sus datos para ganar un premio o arreglar su iPhone de una manera específica.


Mac Amenazas de virus

apple-logo-sensorestechforumVirus en Mac han comenzado a ser cada vez más y más peligrosos para los usuarios. Los autores de infecciones han demostrado una vez más que pueden crear bastantes virus Mac y utilizarlos a su favor.. Hasta ahora no ha habido diferentes tipos de amenazas para Mac por ahí:

Mac ransomware - el bloqueo de su Mac o cifra sus archivos, haciéndolos unopenable, la celebración de su rehén Mac hasta que pague el rescate en BitCoin.
Mac troyanos - se han producido numerosos casos de troyanos Mac por ahí, la mayoría de las cuales estaban relacionadas con amenazas bancarias destinadas a robar información bancaria.
Mac Adware y redirecciones - este tipo de “virus” para Mac son los más comunes. Su objetivo es llevar a las víctimas a ver un montón de diferentes anuncios.
Rogue aplicaciones para Mac - estos tipos de fijadores falsos, optimizadores y antivirus programas a menudo tienen como objetivo conseguir que usted visita un sitio de terceros para comprar sus licencias, que están en los cientos de dólares. Pretenden encontrar errores en su Mac que no existen para motivar en conseguir su versión completa para eliminarlos.

En general, las infecciones más extendidas en Mac son las extensiones del navegador, programas publicitarios y aplicaciones no deseadas de redireccionamiento del navegador (Aplicaciones potencialmente no deseados). A menudo vienen empaquetados junto con otros programas y pueden introducir una variedad de anuncios en su Mac, tal como pop-ups, redirecciones, notificaciones push, cambia el motor de búsqueda predeterminado que muestra anuncios en lugar de resultados de búsqueda, etc. El objetivo final de esos molestos programas es llevarlo a sitios web de terceros y esos sitios podrían eventualmente convertirse en sitios de estafa e incluso sitios de amenazas cibernéticas que pueden introducir una amenaza más grave en su Mac..


Amenazas de ransomware

ransomware-threat-sensorstechforumSegún las últimas estadísticas, ransomware Las amenazas se han vuelto notoriamente populares hasta el punto de que ahora son el tipo de amenaza cibernética más generadora de dinero.. Esto se debe a que un ransomware como virus informático es básicamente un plan de extorsión para sus archivos..

¿Es el ransomware una forma de software malicioso?? Puede ser. Si el ransomware impide que sus víctimas accedan a sus archivos, de hecho es un software malicioso. El primer caso de un ataque de ransomware fue en esencia un ataque de virus informático. Las amenazas actuales de ransomware son más similares a los gusanos informáticos porque pueden propagarse a través de sistemas y redes sin la necesidad de interacción del usuario.. Un ejemplo de tal caso es el infame brote WannaCry. Un ejemplo más reciente es el ataque contra kaseya.

Generalmente hablando, El único propósito del operador de ransomware es asegurarse de que sus archivos no se puedan abrir utilizando el mismo cifrado que se utiliza para encubrir y ocultar diferentes tipos de archivos confidenciales.. Tal cifrado codifica los archivos y hace que ya no es accesible. En cambio, los ciberdelincuentes detrás de esto quieren que les pague una gran cantidad de dinero que puede variar de cientos a miles de dólares, por lo general en Bitcoin, moneda, o criptomonedas ZCash. Ofrecen para obtener los archivos de nuevo y algunos de ellos incluso ofrecen 1 archivos gratuito para el descifrado de modo que usted puede ver que no están bromeando. También debemos mencionar que la extorsión de ransomware continúa evolucionando, con técnicas de doble y triple extorsión.

El ransomware como infección de virus informático puede reconocerse mediante una extensión de archivo personalizada adjunta a cada archivo cifrado, como “.encrypted” o etc.. Pero algunos virus ransomware pueden bloquear su dispositivo por completo o incluso cambiar el nombre de sus archivos al azar, para que no puedas reconocerlos en absoluto.. Un ejemplo de una amenaza de ransomware actualizada regularmente que continúa lanzando nuevas iteraciones con una extensión de archivo diferente es el llamado familia STOP / DJVU.

Conclusión

Los diversos tipos de computadora “virus” están diseñados para interrumpir el funcionamiento normal de una computadora. Estos pueden propagarse por correo electrónico., descargas, e incluso medios físicos como memorias USB. Para protegerse de cualquier tipo de virus informático, asegúrese de que su computadora esté actualizada con los últimos parches de seguridad, use un programa anti-malware confiable, y tenga cuidado al descargar archivos y abrir correos electrónicos de fuentes desconocidas.

Descargar

SpyHunter


El removedor gratuito de SpyHunter le permite, sujeto a un período de espera de 48 horas, una remediación y eliminación de resultados encontrados.Obtenga más información sobre la herramienta SpyHunter / Cómo desinstalar SpyHunter

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

2 Comentarios
  1. Ricardo

    Buen articulo, gracias! ¿Puedo citarte en mi periódico escolar??

    Responder
  2. kurt

    En tiempos como estos, se siente extremadamente injusto que los usuarios de computadoras sean bombardeados constantemente con tantas amenazas en línea! gracias por la lectura educativa!

    Responder

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo