• Iniciar sesión
  • Registrarse
Business 4.0
No Result
View All Result
No Result
View All Result
Business 4.0
Inicio Innovación y tecnología

¿Virus en tu computadora? ¡Identifícalos y encuentra la solución!

Durante tu día a día desaparecen tus archivos. Tu dispositivo está demasiado lento o te salen códigos extraños en tus archivos, esto te puede ayudar.

Omar Cantú Caballero por Omar Cantú Caballero
agosto 28, 2023
en Innovación y tecnología
Tiempo de lectura: 4 minutos
55 0
0
¿Virus en tu computadora? ¡Identifícalos y encuentra la solución!
3
COMPARTIDO
255
VIsitas
Compartir en FacebookCompartir en Twitter

Un día de trabajo común en tu empresa, llega un cliente, te comenta que desea que le imprimas algo, te da su USB, descargas el archivo, preparas el documento e imprimes. Estimado con esto ya ganaste tus primeros $300 pesos del día.  Sigues tu día normal, y cuando de repente vez documentos en tu escritorio que tu no tenías, minutos después no te deja abrir algunos programas, crees que es el Internet y reinicias el equipo, al encenderlo te das cuenta que no inicia sesión y cuando por fin entras a tu equipo te aparece esto:

{//Virus//Detected//EncryptedArch//}

Artículos recomendados

Lutron: La automatización inteligente que todo arquitecto debería considerar

Lutron: La automatización inteligente que todo arquitecto debería considerar

abril 4, 2025
Competencias suaves para el uso y desarrollo de la inteligencia artificial

Competencias suaves para el uso y desarrollo de la inteligencia artificial

marzo 25, 2025

Mi estimado lector tu computadora tiene un virus malware informático y por el momento no sabes de que tipo ni los alcances que tiene de daño.

El día de hoy estimados lectores platicaremos de 5 de los 10 virus que más atacan a los equipos de cómputo.

Para iniciar arranquemos con el significado de virus informático:

Un virus o malware (del inglés “malicious software”) es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

  1. Ransomware

El ransomware es un tipo de malware diseñado para secuestrar computadoras y obligar a sus víctimas a pagar rescates a cambio de que el hacker descifre los archivos. Los hackers infectan tu computadora solicitándote descargar un archivo adjunto de correo electrónico malicioso o que visites un sitio web que contiene el código; en última instancia, el programa malicioso cifra tus archivos más importantes o impide el acceso a tu computadora

El ransomware llega cuando menos lo esperas, además como han pasado los años se han encontrado nuevos virus de la familia de los ransomware, y no solamente ataca los equipos de cómputo; si estas dentro de una red sin protección, puede atacar hasta los servidores sin importar si están en la nube o sean físicos.

Variedades de virus troyanos 

En informática, se denomina caballo de troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.

Funcionan de modo similar al caballo de troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.

Clop gransomware

Clop ransomware, perteneciente a la familia de ransomware cryptomix, es un peligroso malware de cifrado. Oculta los archivos guardados al aplicar la extensión .Clop.

Por lo general, oculta imágenes, vídeos, música y las bases de datos al adjuntar esta extensión que impide que los usuarios accedan a sus archivos. En este caso, se necesita de una clave que permita romper el cifrado.

Clop ransomware es capaz de contaminar la mayoría de las versiones del sistema operativo Windows, incluidos Windows 10. Este es uno de los malwares más peligrosos que existen.

Spy eye/Spywire

El spyware/eye es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Durante el tiempo de infección el Spyware se encarga de recopilar información importante como datos de tus amigos, correos electrónicos, usuarios y contraseñas de redes sociales y cuentas bancarias.

Heliconia Noise

Es un framework que despliega un archivo PDF malicioso que contiene un exploit de Windows Defender cuando un usuario visita una URL de ataque específica. Este archivo explota una vulnerabilidad en el motor JavaScript de Windows Defender que otorga privilegios de administrador del sistema.

Las capacidades de este framework son similares a las que utilizan los gobiernos en operaciones de espionaje de alto nivel o de recopilación de inteligencia. Incluye acciones como grabar audio, hacer o redirigir llamadas telefónicas y robar mensajes de texto y registros de llamadas, además de contactos.

La solución

El objetivo simple es poder contratar un antivirus de confianza, pero el tema no sólo es el proteger el equipo, sino también buscar proteger la red en la que te conectas. Hoy en día existen antivirus con diferentes niveles de protección, en la cual, la configuración más completa es un antivirus que protege, equipo, red y amenazas de web mail y demás puertos de mensajería en la nube.

Recomiendo los antivirus Bit defender, Kaspersky y McAfee, estas empresas son líder mundial en seguridad informática y ofrece las mejores soluciones de prevención, detección y respuesta ante amenazas en todo el mundo.

Etiquetas: antivirus
Compartir18Tweet12
Anterior artículo

Captación de talento con entrevista por competencias: Identifica el potencial oculto de los candidatos

Siguiente artículo

¿Por qué debe importarte la adopción digital?

Omar Cantú Caballero

Omar Cantú Caballero

Maestría en negocios con acentuación en Marketing, cuenta con mas de 30 artículos escritos y publicados en revistas a nivel nacional, Diplomados y certificaciones en ámbitos de Ventas, Marketing, negociación y RRHH, creador y fundador de IOPSPrint y Integración Optima (IOPS) empresas del giro de Diseño, Marketing y tecnologías.

Más Artículos

Lutron: La automatización inteligente que todo arquitecto debería considerar

Lutron: La automatización inteligente que todo arquitecto debería considerar

por Editorial Business 4.0
abril 4, 2025
0

Iluminación inteligente: un diferenciador clave en la arquitectura moderna En el mundo de la arquitectura y el diseño de interiores,...

Competencias suaves para el uso y desarrollo de la inteligencia artificial

Competencias suaves para el uso y desarrollo de la inteligencia artificial

por Karim Pluma
marzo 25, 2025
0

Este artículo ha sido proporcionado por el Csoftmty, Cluster TIC de Nuevo León Predecir con exactitud los impactos a largo...

Inspired Education Group implementa programas EdTech en colaboración con  Meta en el American Institute of Monterrey

Inspired Education Group implementa programas EdTech en colaboración con Meta en el American Institute of Monterrey

por Editorial Business 4.0
enero 29, 2025
0

Implementan programas educativos de Metaverso e Inteligencia Artifical para alumnos y maestros. La colaboración con Meta y la integración de...

Aplicaciones de los niveles de madurez de la tecnología

Aplicaciones de los niveles de madurez de la tecnología

por Salvador Eduardo Ramírez Brambila
enero 22, 2025
0

En la aportación previa, Historia de los niveles de madurez de la tecnología,  se planteó el origen de una metodología...

¿Nuestros Proveedores Externos -Terceras Partes cuentan con lineamientos para el acceso y manejo de Seguridad de la información confidencial de nuestra Empresa y/o de nuestros Clientes?

¿Nuestros Proveedores Externos -Terceras Partes cuentan con lineamientos para el acceso y manejo de Seguridad de la información confidencial de nuestra Empresa y/o de nuestros Clientes?

por Mauricio Macas Patiño
enero 16, 2025
0

En pleno siglo XXI, hablar de temas relacionados a tecnología, cyber-seguridad y seguridad de la información es algo común y...

Leer mas
Please login to join discussion
  • Tendencias
  • Comentarios
  • Lo nuevo
¿Por qué conmemorar y no celebrar el 8M?

¿Por qué conmemorar y no celebrar el 8M?

marzo 8, 2025
C-level and the companies

C-level and the companies

marzo 28, 2025
ACET (Test Electroquímico Cíclico Acelerado): La revolución en la prueba de corrosión y degradación de materiales

ACET (Test Electroquímico Cíclico Acelerado): La revolución en la prueba de corrosión y degradación de materiales

marzo 3, 2025
7 realidad que muestran que emprender no es lo que tu creías

La ética en el emprendedor

enero 9, 2023
Flexibilidad laboral: más allá del homeoffice

Flexibilidad laboral: más allá del homeoffice

0
Casos de ciberseguridad en la flexibilidad laboral

Casos de ciberseguridad en la flexibilidad laboral

0
Reforma al teletrabajo y la importancia del liderazgo en RH

Reforma al teletrabajo y la importancia del liderazgo en RH

0
Protección de los datos, uno de los activos más importantes de la empresa

Protección de los datos, uno de los activos más importantes de la empresa

0
Gobernadores de Colombia inspirados en NL para aprender de su modelo de política social

Gobernadores de Colombia inspirados en NL para aprender de su modelo de política social

mayo 20, 2025
TTX México reafirma su liderazgo en FABTECH México 2025

TTX México reafirma su liderazgo en FABTECH México 2025

mayo 20, 2025
Madres mexicanas buscan microcréditos para solventar gastos del hogar

Madres mexicanas buscan microcréditos para solventar gastos del hogar

mayo 16, 2025
Empresas de la región, invitadas a conectar para hacer negocios más sustentables y rentables

Empresas de la región, invitadas a conectar para hacer negocios más sustentables y rentables

mayo 17, 2025

Busca esta entrada en tu dispositivo móvil

QR Code
Business 4.0

Somos una plataforma multilateral con enfoque de negocios, marketing, tecnología, emprendimiento, desarrollo personal, educación, y más

Categorías

  • Desarrollo Personal
  • Emprendimiento
  • Entrevistas
  • Estrategia
  • Finanzas
  • Innovación y tecnología
  • Marketing
  • Mujeres
  • Negocios
  • Noticias
  • Opinión
  • Recubrimientos Industriales
  • Reportajes
  • Tendencias

Etiquetas

4.0 acabados superficiales actitud analitica cambios ciberseguridad datos digitalización economía education emprendimiento empresas entrepenuer ESG estrategia eventos exportación felicidad finanzas flexibilidadlaboral homeoffice impresión inclusión industria innovación inteligencia artificial liderazgo manufactura marca marketing marketing digital metaverso mujeres México nearshoring negocios organizaciones pymes recursos humanos redes sociales sustentabilidad tecnologia trabajo transformación digital ventas

Boletín de noticias

Para mantenerse al tanto del mundo en constante cambio de los negocios, suscríbase ahora a nuestros boletines informativos.

*Nosotros odiamos el Spam.

  • Acerca de
  • Preguntas frecuentes
  • Privacidad
  • Contáctenos

© 2021 Business 4.0 - Desarrollo por Víctor Sosa

¡Bienvenido de nuevo!

Ingresar con Facebook
O bien

Inicie sesión en su cuenta con nosotros

¿Olvido su contraseña? Sign Up

Crear una nueva cuenta

Registrarte con Facebook
O bien

Fill the forms bellow to register

Todos los campos son requeridos Ingresar

Recupera tu contraseña

Ingrese su nombre de usuario o dirección de correo electrónico para restablecer su contraseña.

Ingresar
No Result
View All Result
  • Iniciar sesión
  • Sign Up
  • Negocios
    • Finanzas
    • Estrategia
  • Innovación y tecnología
  • Marketing
  • Tendencias
  • Entrevistas
  • Recubrimientos Industriales
  • Nuestro propósito
  • Nuestros valores
  • ¿Qué hacemos?
  • ¿Qué ofrecemos?
  • Autores
  • Contáctenos
  • Alianzas

© 2021