¿Cuánto tiempo pasa usando sus teléfonos inteligentes, tabletas o computadoras del trabajo y del hogar para acceder a Internet? En promedio, probablemente esté en línea durante varias horas cada día.
Ahora, piénsalo. Por cada minuto que su dispositivo está conectado, está expuesto a todo tipo de amenazas de Internet. Con tanta gente en línea durante tantas horas a la semana, Internet es una mina de oro para los piratas informáticos. Constantemente están inventando nuevas técnicas de malware para estafarnos.
Pero no todo el malware se crea igual. Desde ransomware hasta spyware, el software malicioso puede adoptar muchas formas. Aquí hay cuatro de los tipos de malware más aterradores que pueden infectar sus dispositivos.
Secuestro de datos
El ransomware es una forma de malware que evita que los usuarios accedan a archivos críticos almacenados en su dispositivo infectado. Para ser más técnicos, existen dos tipos principales de ransomware: bloqueadores y criptobloqueadores. ¿Cual es la diferencia?
Los bloqueadores simplemente impiden el acceso a ciertos programas o funciones. Por ejemplo, puede bloquear el acceso a un navegador web, aplicaciones o sistema operativo. Los criptobloqueadores, por otro lado, en realidad cifran sus datos.
Cuando se trata de computadoras de escritorio y portátiles, los criptobloqueadores son los más utilizados. Sin embargo, cuando se trata de dispositivos móviles, los bloqueadores son la opción preferida de los piratas informáticos. Un solo clic en un enlace o archivo adjunto malicioso es todo lo que se necesita para infectar su dispositivo con ransomware.
rootkits
Un rootkit es un tipo de malware furtivo que tiene como objetivo obtener derechos de administrador en una máquina sin alertarlo a usted ni a su software de seguridad. Tener acceso de nivel de administrador significa que los piratas informáticos pueden hacer prácticamente lo que quieran con una máquina infectada con rootkit, incluso desde lejos.
Los rootkits acechan silenciosamente en segundo plano y están diseñados para ser sigilosos, de modo que puedan evadir el software antivirus. Si un rootkit logra arraigarse profundamente en su sistema operativo, la eliminación puede ser extremadamente difícil. La mayoría de las veces, las infecciones profundas de rootkit solo se pueden derrotar limpiando un sistema y luego se requerirá una reinstalación completa del sistema operativo.
Malware persistente
El malware que parece no desaparecer se conoce como malware persistente. Puede eliminar esto con su software antivirus solo para verlo volver después de un tiempo.
Este tipo de malware se incrusta en lo profundo de un sistema operativo y oculta los restos dentro de su dispositivo. Esto le permite volver a infectar su computadora después de un reinicio.
Por ejemplo, con varios cambios como el envenenamiento del servidor DNS y los rootkits, el malware persistente puede evadir su software antivirus, secuestrar su navegador, redirigir su tráfico de Internet y descargar el malware una y otra vez.
Para eliminar este tipo de software malicioso, es posible que deba realizar un análisis profundo y, en algunos casos, incluso reinstalar todo el sistema operativo.
Programa malicioso de firmware
Este tipo de malware es probablemente el más difícil de detectar, ya que se instala directamente en el software que ejecuta componentes de hardware específicos. Nota: Este software se conoce comúnmente como firmware.
Los objetivos comunes incluyen el BIOS de su sistema informático, sus discos duros y unidades de disco. Lo aterrador es esto: al infectar el firmware de su componente de hardware, este tipo de malware puede evitar la detección por parte del software antivirus y de seguridad.
Este malware también puede arruinar por completo el firmware de un componente donde la única solución es reemplazar el propio componente infectado.
Para estos tipos de malware, su mejor apuesta para la protección es tener copias de seguridad de sus archivos. Recomendamos a nuestro patrocinador, IDrive, para copias de seguridad en la nube rápidas y confiables. ¡Haga una copia de seguridad de todos sus dispositivos y ahorre un 50 % en todas sus necesidades de copia de seguridad y obtenga 2 TB de almacenamiento por menos de $35!
5 trucos de espionaje imprescindibles que debes usar ahora
No importa cuál sea la situación, no quiere que los datos críticos caigan en las manos equivocadas. Evitar estos ataques es algo que todos deberían saber hacer. Por eso, vamos a contarte cinco trucos de espionaje imprescindibles que no conocías hasta ahora.