Page 65 - Revista_Campoverde_Criollo
P. 65

2.1 CryptoMix Clop Ransomware                      •   Dale al Anti-Malware un poco de tiempo para
                                                                         verificar tu sistema
                  “Este  virus  informático  representa  una  amenaza  no
                  solo para sus datos confidenciales sino también para   •   Pon en cuarentena todos los virus y archivos
                  los datos de otras personas conectadas a la misma red.   no deseados que veas en la lista de resultados
                  O  sea,  en  lugar  de  apuntar  a  una  computadora
                  individual, este poderoso ransomware apunta a toda la   El  uso de  la protección  en ejecución  también puede
                  red. Lo primero que hace este virus es desactivar el   prevenir  diferentes  tipos  de  ataques  cibernéticos,
                  antivirus  presente  en  su  PC.”  [2]  El  ransomware   nuestra  protección  puede  marcar  el  descargador  del
                  habitual  entró  en  el  sistema  e  inmediatamente   ransomware  como  una  aplicación  maliciosa  que
                  comenzó a buscar archivos para bloquearlos. Pero el   impide la descarga de Jokeroo.” [3]
                  CryptoMix Clop Ransomware lo dejó para más tarde.
                  En  primer  lugar,  deshabilita  el  antivirus  y  luego   2.3 Trojan Glupteba
                  encripta  los  archivos  usando  el.  Extensión  de  Clop.
                  Después,  todo  está  de  acuerdo  con  el  esquema   “Trojan Glupteba, el troyano que infecta tu ordenador.
                  habitual. Para descifrar, este virus requiere dinero de   El  Trojan.Glupteba  es  considerado  peligroso  por
                  las víctimas a través de una nota. Generalmente, las   muchos expertos en seguridad. Cuando esta infección
                  víctimas tiran dinero porque los estafadores amenazan   está activa, puedes observar procesos no deseados en
                  con desactivar las características de seguridad. No le   la lista del Administrador de tareas. Trojan.Glupteba
                  recomendamos que crea en los estafadores porque no   es un tipo de virus informático que debe clasificarse
                  hay  garantía  de  que  recibirá  los  archivos   como virus del caballo de Troya. No solo el sistema de
                  desbloqueados.  Adicionalmente,  la  amenaza  de  los   Windows se infectaría con este virus troyano, sino que
                  desarrolladores es solo una forma de asustar y atraer   también Apple Mac OS X tendría infecciones, aunque
                  dinero. La única forma de obtener archivos es eliminar   el sistema de Apple tiene una reputación mundial de
                  el CryptoMix Clop Ransomware de la computadora.   seguridad entre otros sistemas operativos. La mayoría
                                                                  del  software  antivirus  puede  detectarlo,  ya  sea  para
                  2.2 Jokeroo                                     Mac  o  para  PC  con  Windows.  Si  encuentras  el
                                                                  programa  malicioso  Trojan.Glupteba  instalado  en  tu
                  Los Joker son muy divertidos, de hecho, todos vimos   computadora,  será  mejor  que  lo  elimines  con  los
                  la película el Joker; conocemos a la perfección lo que   potentes programas de seguridad tan pronto como sea
                  hace  el  personaje  y,  sobre  todo,  sus  escalofriantes   posible.  Este  tipo  de  virus  troyano  se  propagará
                  gustos. Lo que sí no sabemos es que este personaje de   rápidamente  a  las  computadoras  de  los  usuarios  de
                  ficción  se  humaniza  a  través  de  un  virus.  Suena  un   todo el mundo.” [4]
                  poco aterrador, pero veamos qué es lo que hace. Este
                  virus funciona como ransomware, y sus autores tienen   Trojan.Glupteba  está  programado  para  robar  datos
                  un  solo  objetivo;  es  decir,  difundirlo  en  todos  los   confidenciales  en  las  computadoras  de  los  usuarios
                  sistemas del mundo. Para lograr este objetivo, alientan   objetivo.  Los  hackers  cibernéticos  venderán  la
                  a  otros  piratas  informáticos  a  pagarles  entre  $90  y   información personal a terceros que estén interesados
                  $600 dólares y obtener la membresía. Además, una vez   o robarán al usuario.
                  que este virus ingresa a la computadora, deja al usuario
                  sin nada. Tampoco queda dinero con los usuarios ni la   Los Joker son muy divertidos, de hecho, todos vimos
                  clave  para  descifrar  los  datos.  ¿Cómo  puedo   la película el Joker; conocemos a la perfección lo que
                  protegerme?  Asegúrese  de  navegar  con  seguridad,   hace  el  personaje  y,  sobre  todo,  sus  escalofriantes
                  actualice  las  aplicaciones  de  seguridad  y  el  sistema   gustos. Lo que sí no sabemos es que este personaje de
                  operativo con regularidad, y siempre tenga una copia   ficción  se  humaniza  a  través  de  un  virus.  Suena  un
                  de seguridad de los archivos esenciales.        poco aterrador, pero veamos qué es lo que hace. Este
                                                                  virus funciona como ransomware, y sus autores tienen
                  “Para  la  eliminación  de  archivos  maliciosos  de   un  solo  objetivo;  es  decir,  difundirlo  en  todos  los
                  Jokeroo  Una  vez  que  se  completa  el  proceso  de   sistemas del mundo. Para lograr este objetivo, alientan
                  recuperación, debes considerar escanear tu ordenador   a  otros  piratas  informáticos  a  pagarles  entre  $90  y
                  con un Anti-Malware para encontrar cualquier rastro   $600 dólares y obtener la membresía. Además, una vez
                  de  infección  de  Jokeroo.  Aunque  algunos  virus  de   que este virus ingresa a la computadora, deja al usuario
                  ransomware se eliminan inmediatamente después del   sin nada. Tampoco queda dinero con los usuarios ni la
                  cifrado de sus archivos, algunos pueden dejar procesos   clave  para  descifrar  los  datos.  ¿Cómo  puedo
                  maliciosos  en  tu  ordenador  con  fines  especiales  de   protegerme?  Asegúrese  de  navegar  con  seguridad,
                  ciberdelincuentes.                              actualice  las  aplicaciones  de  seguridad  y  el  sistema
                                                                  operativo con regularidad, y siempre tenga una copia
                      •   Ejecuta  el  Anti-Malware  y  elige  el  tipo  de   de seguridad de los archivos esenciales.
                         escaneo  que  sea  adecuado  para  tus
                         necesidades.  Por  supuesto,  para  obtener   2.4 Slammer Worm
                         resultados  de  escaneo  más  precisos,  te
                         recomendamos  que  elijas  el  «Escaneo   Este  es  un  gusano  informático  que  se  replica  y  se
                         completo».                               propaga  más  rápido  de  lo  que  parece.  El  gusano  es
                                                                  capaz de infectar más de 75000 PC en solo 10 minutos.



                                                                  61
   60   61   62   63   64   65   66   67   68   69   70