Virus informáticos: cómo te infectan

Clase 19 de 26Curso Básico de Computadores e Informática

Resumen

Protégete en Internet con hábitos simples y efectivos: entiende cómo operan los virus informáticos, el phishing y amenazas como el ransomware o las botnets. Con buenas prácticas como no compartir contraseñas, evitar software pirata y hacer copias de seguridad, reduces riesgos y mantienes tu información segura.

¿Por qué importa la seguridad informática al conectarte?

Estar en línea expone tus datos y tu equipo. Compartir tu computadora o tus credenciales multiplica el riesgo. Nunca compartas contraseñas de correo, de tu cuenta de Google o de iCloud. Además, recuerda que las personas malintencionadas intentan obtener acceso sin permiso, así que la prevención es clave.

¿Qué datos expones y qué prácticas evitar?

  • Contraseñas de correo y cuentas principales: no se comparten.
  • Sesiones abiertas en tu equipo: no prestes tu computadora a cualquiera.
  • Archivos personales y fotos: trata como información sensible.

¿Cómo viajan los virus en archivos y software pirata?

  • Llegan en archivos que parecen fotos, PDFs o videos, pero ejecutan código.
  • Se ocultan en instaladores de software o en herramientas como Key Generator o KeyGen.
  • Pueden venir en “Activadores” de Windows y en descargas ilegales.

¿Qué tipos de virus y ataques existen?

Comprender las variantes ayuda a reconocer señales a tiempo y a decidir qué hacer. Los virus son líneas de código que se replican y dañan o controlan sistemas, muchas veces de forma silenciosa.

¿Qué es un gusano y el caso Anna Kournikova?

  • Gusano: se replica y reenvía a tus contactos para masificarse.
  • Caso “Anna Kournikova”: llegaba por correo como “Anna Kournikova.jpg.vbs”, donde .vbs era un script de Visual Basic. Al ejecutar, mostraba una imagen mientras se replicaba y abría un sitio de Países Bajos.
  • Aprendizaje: verifica extensiones reales y evita abrir adjuntos sospechosos.
  • Phishing: revisa el dominio real. Si ves algo tipo platsi.com o google.com con agregados extraños, sospecha.

¿Qué hacen adware y spyware?

  • Adware: inunda tus programas con publicidad para generar dinero al atacante.
  • Recomendación: usa un ad blocker y evita descargas dudosas.
  • Spyware: espía sin que lo notes. Puede acceder a cámara o micrófono. Por eso muchos cubren la webcam y desactivan el micrófono cuando no se usan.

¿Cómo actúa el ransomware y los troyanos?

  • Ransomware: cifra tus archivos y exige pago a cambio de la llave. Afecta documentos, fotos y más.
  • Buena práctica: guarda fotos y datos importantes en Google Drive o en un disco duro físico desconectado.
  • Troyanos: se disfrazan de programas útiles (antivirus “gratuitos”, “Word gratis”) y dan control remoto de tu equipo al atacante. Puede apagar tu compu, copiar fotos o grabar tu pantalla.

¿Cómo detectar y reaccionar ante infecciones?

Actúa apenas notes comportamientos extraños. Las computadoras no “olvidan” ni cambian solas: si algo se movió, apareció o desapareció sin tu acción, investiga.

¿Qué señales de alerta ver en tu computadora?

  • Lentitud anormal y bajo rendimiento sin explicación.
  • Mucha publicidad en programas o navegador.
  • Correos enviados que tú no escribiste.
  • Cambios en la página de inicio del navegador.
  • Archivos faltantes o programas nuevos que no instalaste.
  • En ransomware, los archivos no abren: es evidente.

¿Qué medidas tomar para prevenir y limpiar?

  • Mantén tu sistema actualizado con parches de seguridad.
  • Evita abrir adjuntos o enlaces de remitentes desconocidos.
  • Conoce los sitios que visitas y verifica dominios antes de hacer clic.
  • Haz escaneos de seguridad desde Windows con regularidad.
  • Si es necesario, usa una herramienta más avanzada para limpiar.
  • Respalda información clave en la nube y en un disco desconectado.

¿Qué es una botnet y un ataque DDoS?

  • Botnet: red de equipos infectados controlados por un atacante sin que los dueños lo noten.
  • DDoS Attack (Distributed Denial of Service): muchas conexiones simultáneas “tumban” una web.
  • Impacto en tu equipo: gasta energía y CPU, y tu rendimiento cae si formas parte de una botnet.

¿Tienes dudas o un caso que quieras revisar? Escribe en los comentarios o envía un tuit público para que la comunidad te ayude.