¿Cómo se infecta un sistema informático por un virus?

Un virus no es más que una aplicación de software que se autorreplica, causa destrucción y se propaga como un virus biológico. Escrito en cada disco o medio extraíble, propagándose a través de redes y correo electrónico. Los más peligrosos contienen exploits de día cero que aprovechan las fallas en un sistema que aún no se ha descubierto. Estos son más acertadamente llamados gusanos porque sin la intervención del usuario pueden propagar la computadora a la computadora sin que el usuario haga nada. La destrucción puede significar la lectura de RAM que no se debe permitir, de modo que puede robar las credenciales y las contraseñas de inicio de sesión. O puede robarlos de un registrador de teclas que intercepta las comunicaciones de su teclado. O puede irrumpir en otras computadoras a través de la red compartida o las interfaces de administración. Pueden encriptar todos sus archivos y pedir rescate por la clave de desbloqueo para un pago de bitcoins. Algunos virus pueden infectar el firmware de la computadora o incluso el firmware del disco duro, por lo que incluso si lo borra todo y vuelve a instalar el sistema operativo, el virus puede volver a infectar la computadora. Los virus pueden copiar sus contactos de correo electrónico y enviar un correo electrónico a todos sus compañeros de trabajo y amigos, haciendo que parezca que proviene de usted y podría ser diseñado para parecer legítimo si los hackers toman las precauciones necesarias en el lado de la ingeniería social al redactar el correo electrónico . El correo electrónico puede contener un ataque de spear phishing (lo que significa que está muy adaptado a un individuo o negocio) como un documento, PDF, etc. que contiene el virus y si el destinatario confía en el correo electrónico y abre los archivos adjuntos también se infectan.

Todo eso es bastante aterrador, pero el hecho es que la mayoría de los virus son ataques de phishing y la mayoría de ellos son bastante cojos. Hay fonética del lenguaje y errores de ortografía, así como errores de gramática. A primera vista, pueden parecer legítimos, pero una mirada más profunda muestra que son falsos. La mayoría de las empresas están capacitando a los empleados sobre ataques de phishing.

El malware más peligroso es el malware de guerra cibernética del estado nación. Esta forma de arma cibernética está escrita por científicos informáticos, normalmente no tiene errores y el objetivo es pasar completamente desapercibido. Una de las principales funciones puede ser el espionaje hecho a largo plazo desviando información valiosa. Otro puede ser sabotaje, como las centrífugas de uranio iraní. Ese arma cibernética se estaba escondiendo y extendiendo buscando una configuración de equipamiento muy específica. Sabía cómo se veía el sistema iraní y estaría dormido hasta que lo encontrara. Luego, alteraría la velocidad de los motores de la centrífuga y provocaría que se descompusieran mientras mostraban lecturas completamente normales en los sistemas de control que indicaban que todo estaba funcionando nominalmente.

Desafortunadamente, parte del código de armas cibernéticas ha sido robado y lanzado en línea en el hacker clandestino, por lo que estamos empezando a ver a delincuentes mucho más sofisticados apoyados en los mejores informáticos del mundo que trabajan para las agencias de inteligencia del gobierno.

Los sistemas operativos continúan evolucionando y la seguridad sigue mejorando, es mucho mejor de lo que era en los primeros días. Pero es una batalla constante.

Una vez más, la forma más común de infectarse es ejecutar un software desconocido y la forma en que sucede es si recibe un correo electrónico u otro mensaje electrónico con un archivo adjunto o un enlace falso que lo lleva a otro lugar inesperado y luego ejecuta un código que podría entrar en su sistema. Se recomienda prestar mucha atención a esos ataques de phishing y no ejecutar algo sospechoso. Si eres descuidado, estarás infectado. Además, no piratee software, la mayoría tiene cargas de malware dentro para infectarlo. Había una solución popular de software financiero ruso muy similar a Quicken, que era pirateada todo el tiempo, para que los hackers implantaran malware en la versión pirateada. Esto les permitió robar dinero de cualquier empresa que no quería pagar por el software de contabilidad financiera. Resulta que hubo bastantes negocios en Europa del Este.

Si tiene una dirección de correo electrónico de Apple, como Mac, Me, iCloud, revise su carpeta SPAM. Es posible que vea cientos de ataques de phishing marcados como SPAM por las personas inteligentes de Apple. Google Gmail es similar. Están haciendo lo que pueden para ayudar a protegerlo marcando automáticamente estas cosas y sacándolas de su bandeja de entrada. Tengo cientos y cientos de ataques de phishing en mi carpeta SPAM. Todos son fraudes tratando de hacer que haga clic en un enlace que parece legítimo pero que me llevaría a un sitio web de una pequeña empresa que fue pirateado y ejecuté malware para infectar mi computadora o pedir mis credenciales y otros datos privados que los atacantes podrían utilizar para entrar mis cuentas en línea, especialmente si es un banco, etc.

La mayoría de los ataques están motivados económicamente y son manejados por pandillas asiáticas de Europa del Este. Desvían cientos de millones de personas inocentes que no son técnicamente hábiles a través del fraude y el engaño.

¿Cómo? Depende. ¿Por qué? La mayoría de las veces: por el usuario .

PEBCAK es una expresión popular que responde a tu pregunta. Significa el P roblem E xists B etween C hair A nd K eyboard.

Ahora … Si su computadora no está conectada a Internet ni a ninguna otra red, la única forma de infectarlo con un virus es a través del acceso directo a la misma. Sin embargo, en el siglo XXI todos están en línea. Por lo tanto, hay muchas maneras en que alguien podría infectar tu computadora. Aquí están los más comunes:

  • Correos electrónicos : si alguna vez recibe un correo electrónico con un archivo adjunto, asegúrese de que el remitente sea alguien en quien confíe antes de abrirlo, especialmente si se trata de un archivo “.exe” . Puede contener un virus.
  • Descargas Si alguna vez te encuentras con un sitio web incompleto con un gran botón DOWNLOAD brillante, no lo hagas clic . De nuevo … Puede descargar un virus a su computadora.
  • Redes sociales / Anuncios en línea : es posible que haya visto algunas publicaciones / avisos incompletos (aunque tentadores) en las redes sociales u otros sitios web. Esos también pueden contener virus y le sugiero que nunca haga clic en ellos .

Volviendo a mi punto original … Aunque hay muchas formas en que su PC puede infectarse, la mayoría de ellas dependen de las acciones del usuario. Si eres cuidadoso y evitas los casos mencionados anteriormente, probablemente estarás bien. 😉

Visita mi blog en: TechGuru

Bueno, un virus también es un software. Pero hay muchos tipos diferentes de virus. Tenemos un nombre diferente para esos.

Un gusano, rootkit, ransomware, spyware. todos estos tienen alguna tarea específica que hacer.

Worm es un software auto propagado que se ejecuta en el momento específico o en la computadora en el momento del inicio, independientemente de lo que el programador establezca el tiempo para ejecutar el código.

rootkit es también el tipo de software que cambia la configuración de nuestra computadora.

ransomware encripta los datos, archivos y carpetas y dice que debe pagar una cierta cantidad de dinero para descifrarlo o podemos decir que lo obtenga.

y un spyware es un software o programa que ha robado los datos de nuestro navegador.

por lo que está usando Windows, debe actualizar nuestro Windows Defender, o proteger en tiempo real, en la protección de la nube. O cierre el puerto no utilizado.

o si está utilizando el linux, que crea un usuario estándar o hace todo lo máximo por usuario estándar.

# 1: 2 o 3 programas antivirus diferentes instalados al mismo tiempo, entran en conflicto entre ellos y los vuelven inútiles.

# 2 – Haciendo cosas estúpidas, ¡como si acabaras de ganar la lotería nigeriana! envíenos su información bancaria y número de seguro social.

# 3 – Ignorar o no usar Web of Trust en sus navegadores.

# 4 – Buscando cosas GRATIS.

# 5 – Permitir que un Microsoft Tech / Pakistani Scammer tenga acceso a su PC. O llamando a la estafa emergente “Soporte técnico”.

Desinstale TODOS los programas antivirus, active Windows Defender, actualícelo y configure las actualizaciones automáticas. Encienda el firewall de Windows. Tal vez un escaneo con Free Malwarebytes cada pocos meses.

Una respuesta simple: si su computadora nunca está conectada a otra cosa, no a NET, y no carga nada que no provenga de una fuente confiable, entonces es probable que nunca obtenga un virus, ahora para el mundo real, con correos electrónicos, MSG, tweets, descargas de todo el lugar, si tiene un software confiable para mantenerse a salvo de esas cosas, se mantendrá relativamente seguro

Entonces, si obtiene un alto en línea, recibe toneladas de correos electrónicos, carga mucho software en su PC, luego obtiene un firewall y un software de protección antivirus de una fuente confiable, todo irá bien.

también en caso de que algo suceda, simplemente comienza de cero con una nueva instalación nueva y fresca de su sistema operativo, sistema operativo. para esto necesitará hacer una copia de seguridad de manera regular, depende de la cantidad de datos que ejecute todos los días u horas. si no es mucho, entonces la copia de seguridad todos los días debería estar bien, si ejecuta una tonelada de DATA cada hora, quizás debería hacer una copia de seguridad cada 2-3 horas para intentar y asegurarse de no perder todo. Hay sistemas de respaldo que se ejecutan en tiempo real, esto no es necesario para la mayoría ni lo realizan al menos el 75% de los usuarios de computadoras.

Entonces, para resumir, intente y sepa qué software se está instalando y usando en su sistema, no use nada de lo que no esté seguro, no abra archivos adjuntos de correo electrónico sin saber con certeza, 100% de lo que es, si no está seguro, entonces no lo abra, ni ningún software que no sepa de dónde vino. Obtenga y use un software de respaldo decente, y configúrelo para hacer una copia de respaldo automáticamente, Obtenga y use un firewall decente y SOFTWARE de virus, y manténgalo actualizado todos los días.

Haz todo lo anterior y estarás bien, y no te preocupes. ¡y asegúrese de usar su PC y NET y diviértase y disfrute, deje que el software haga su trabajo y preocúpese por para qué fue creado!

Simple, el usuario final. La persona sentada en el teclado interactuando con la computadora. Hacen clic en un enlace en un sitio web, descargan un archivo secuestrado o abren un correo electrónico extraño. Aún no he visto un virus llegar a una máquina sin alguna forma de interacción humana. No digo que sea imposible, solo que no lo he visto.

Los dominantes están abriendo un archivo adjunto de correo electrónico malicioso y visitando un sitio web malicioso o subvertido cuando su software no está actualizado. Lo anterior asume que eres lo suficientemente inteligente como para evitar descargar e instalar software de sitios que no son de confianza.

No descargue ningún softwars que no sea de confianza, ahora dé acceso a cualquier software no verificado.

Siempre protégete usando un potente software antivirus.

Saludos.