*Debemos Conocer las clases de virus que existen !!
Así como con las enfermedades debemos conocer sus nombres, el porque se generan, sus consecuencias y sus antídotos, etc, así mismo con la Innovación Sistemática por la que actualmente el mundo se encamina, debemos interesarnos y conocer que tipos de virus contaminan o atacan nuestros equipos.
Actualmente, son cada vez más los tipos de virus que salen a la súper autopista de la información y más efectivas las formas de replicarse y reproducirse. En líneas generales podemos clasificarlos en tres grandes grupos:
Virus del sector de arranque - Virus de programa - Virus de macro
Virus de gusano - Troyanos - Virus anexados - Hoax
Muchas bibliografías reseñan, que los daños causados por este concepto son incalculables, y que la existencia y auge de los virus informáticos, se debe en gran medida al escenario electrónico actual, en donde las organizaciones están cada vez más “intraconectadas” e “interconectadas” para dar facilidades de acceso a la información y recursos dentro de la misma Compañía o Institución, así como para dar acceso a otras organizaciones también conectadas. Hoy en día gracias a la tecnología de información, podemos recibir un correo enviado desde un piso más arriba de nuestro apartamento, y de la misma forma, se puede recibir información de un servidor en Maracaibo, EE.UU., Australia o revisar la literatura disponible desde Alemania, Japón, y un sin fin de localidades.
Esta característica de “interconexión universal” nos impregna de beneficios constantes desde muchos puntos de vista; sin embargo, cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido vulneradas por “criminales informáticos” desconocidos, y aunque en muchos casos se trata de neutralizar los efectos de estas intrusiones, e incluso atribuirlas a “adolescentes con propósitos de entretenerse o de jugar”, a diario se reciben reportes de ataques a redes con consecuencias cada vez más nefastas: los archivos son modificados subrepticiamente, las máquinas se vuelven in operativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas. Todas estas acciones producto de los llamados “virus informáticos”.
1 comentario
Mayela -