Artículo: Capítulo 2º- Ciberamenazas más comunes y su prevención. Los  «GUSANOS»

Mi intención con los presentes artículos es el de mostrar a los usuarios las ciberamenazas más comunes a las que se enfrenta. A éstos habría que incluir las múltiples variantes que existen y que continuamente están apareciendo. Además incluiremos su posible «prevención» para intentar minimizar una posible «infección».  Es este segundo artículo, hablaremos de los «GUSANOS».

Explicaciones sencillas y claras, sin muchos tecnicismos y entendibles por todos.

GUSANOS: Un «gusano» es un tipo de malware que tiene la propiedad de duplicarse así mismo. Se diferencia de un virus en que no altera los archivos de los programas, éste reside en memoria y se va duplicando así mismo e infectando los archivos. Por regla general, los «gusanos» provocan un alto consumo de banda ancha depreciando la velocidad y los recursos del sistema. Los virus, corrompen los archivos haciendolos inaccesibles. Este tipo de «malware» lleva en su código acciones concretas, bien para instalar otro tipo de malware en los sistemas infectados u otra actividad oculta a nosotros.

 PREVENCION PARA LA INFECCION DE LA AMENAZA:

.- Tener activo el «Cortafuegos» del sistema operativo y un antivirus con actualizaciones contínuas.

.- Instalaciones de programas «legítimos» y/o de fuentes confiables y no abrir archivos de remitentes desconocidos o poco fiables en los programas de correo electrónico.

.- Programas legítimos y mantenimiento de las actualizaciones tanto del SO como de los programas.

 

 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.

Deja una respuesta