Conceptos Clave de Seguridad Informática: Virus, Antivirus, Hackers y Más

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,61 KB

Virus Informáticos

Un virus es un pequeño software que infecta una computadora y se propaga en ella con diversos propósitos, como causar daño, robar información, generar molestias, etc. Por lo general, intenta pasar desapercibido para el usuario el mayor tiempo posible y puede dañar o eliminar datos del equipo.

Características de un Equipo Infectado

Algunas señales de que un equipo podría estar infectado incluyen:

  • Funciona más despacio de lo normal.
  • Se bloquea con frecuencia.
  • Tiende a reiniciarse cada pocos minutos o se reinicia solo y no puede ejecutarse normalmente.
  • Ciertas aplicaciones del equipo no funcionan correctamente.
  • No se tiene acceso a los discos o a las unidades de disco.
  • No se puede imprimir correctamente.
  • Aparecen mensajes de error poco comunes.
  • Aparecen menús y cuadros de diálogo distorsionados.

Antivirus: Protección Esencial

Los antivirus son programas diseñados para proteger, detectar y eliminar virus informáticos y otro software malicioso (malware).

Características de un Antivirus Efectivo

Para ser considerados efectivos y eficientes, deben contar con:

  • Constante actualización de su base de datos de virus.
  • Protección permanente (en tiempo real).
  • Una completa base de datos de programas malignos conocidos.
  • Buena heurística (capacidad de detectar virus nuevos o desconocidos basándose en su comportamiento).

Tipos Comunes de Antivirus

  • Antivirus activo (o residente): Se encuentra en ejecución constante en la computadora, ofreciendo protección permanente.
  • Antivirus pasivo (o bajo demanda): Está instalado pero solo se ejecuta o analiza cuando el usuario lo inicia; no ofrece protección permanente en tiempo real.
  • Antivirus online: Funciona a través de un navegador web, sin necesidad de instalación permanente, útil para segundas opiniones o análisis puntuales.
  • Antivirus offline: Se refiere al software antivirus tradicional que se instala en el sistema operativo y opera localmente (generalmente incluye protección activa/residente). Suelen ser los más completos.
  • Antivirus gratuito: Versiones sin costo, que pueden tener funcionalidades limitadas en comparación con las versiones de pago.
  • Antivirus de pago: Versiones comerciales que suelen ofrecer protección más completa, características adicionales y soporte técnico.

Hackers vs. Crackers

Hackers

Los hackers son expertos en informática, a menudo vistos como intrusos, que buscan constantemente aprender y superar nuevos retos técnicos. Uno de estos retos puede ser acceder a sistemas teóricamente cerrados. A diferencia de los crackers, su motivación principal suele ser el desafío intelectual o la curiosidad, no necesariamente la malicia.

Crackers

Los crackers utilizan sus conocimientos en informática y telecomunicaciones para violar la seguridad de sistemas informáticos, de forma similar a un hacker. Sin embargo, a diferencia de estos, los crackers realizan la intrusión con fines ilícitos, como obtener beneficio personal o causar daño a su objetivo.

Hoaxes (Bulos)

Un hoax (bulo) es un mensaje, comúnmente distribuido por correo electrónico o redes sociales, con contenido falso o engañoso, que a menudo se propaga en forma de cadena. Suelen anunciar supuestos virus incurables, alertas falsas, historias conmovedoras pero ficticias (como personas enfermas necesitando ayuda), cierres de servicios populares (como el antiguo MSN Hotmail), o eventos astronómicos imposibles (como que Marte se verá tan grande como la Luna).

Objetivos de los Creadores de Hoaxes

Las personas que crean y difunden hoaxes suelen tener alguno de los siguientes objetivos:

  • Captar direcciones de correo para enviar spam, virus, mensajes de phishing o más hoaxes a gran escala.
  • Intentar engañar al destinatario para que revele contraseñas o acepte descargar archivos maliciosos (malware).
  • Incrementar innecesariamente el tráfico en la red, pudiendo llegar a saturar servidores.
  • Hacer perder tiempo y recursos a los usuarios y organizaciones.
  • Generar confusión o desinformación en la opinión pública.
  • Alimentar el ego del creador.

Entradas relacionadas: