Existen clasificaciones generales, pero como todo, mientras más escarbemos, más podemos notar las diferencias. Aquí enlistaremos los malware más comunes aunque puede haber algún otro que no mencionemos, ya sea porque es demasiado especializado o porque es una subcategoría.
Recuerda que todo esto es software: programas o aplicaciones que de alguna u otra manera se instalan o ejecutan en tu dispositivo.
1. Adware
Su objetivo es mostrar anuncios en pantalla, ya sea para intentar engañarte y que instales algún otro software o para robarte información mediante formularios y sitios engañosos.
2. Spyware
Su función es monitorear las actividades que se realizan en un dispositivo y enviar un reporte de estas. Este tipo de malware es silencioso y se ejecuta sin autorización del usuario. Aquí puedes leer también lo que debes saber sobre el spyware de NSO Group.
3. Virus
Este malware se suele adjuntar a otro programa o archivo, cuando el programa se ejecuta o el archivo se abre entonces se activa el virus. Una vez activado el virus se comienza a replicar a otros archivos o programas para mantenerse vivo en el equipo. Su objetivo es eliminar o destruir información.
4. Gusanos
Similares a los virus, buscan replicarse para mantenerse vivos, la diferencia con un virus es que el gusano busca esparcirse por una red para infectar a otros equipos y no necesita estar adjunto a un archivo o programa para esparcirse. Su objetivo es eliminar o destruir información.
5. Troyanos
Generalmente se hacen pasar por otro programa con la finalidad de engañar al usuario para que lo instale pensando que es el programa suplantado. Su objetivo es utilizarse cómo medio de infección de otras amenazas como virus, gusanos, spywares, ransomwares, keyloggers o rootkits.
6. Ransomware
Es utilizado para secuestrar información, su funcionamiento se basa en bloquear el acceso del usuario al dispositivo, cifrar los archivos allí contenidos y después solicitar un rescate de esta información. Un ejemplo de un ataque con este tipo de virus es el que afectó al Ministerio de Trabajo de España y a diferentes empresas.
7. Rootkit
Es similar al spyware, este además de monitorear y reportar las acciones del usuario también permite tomar control del dispositivo infectado.
8. Keylogger o registrador de pulsaciones de teclas
Su objetivo es registrar o grabar todo lo que teclea la persona generalmente para compartirlo con el atacante. Es una buena técnica para obtener usuarios y contraseñas.
9. Exploits
Este tipo de malware se aprovecha de errores (bugs) en el código de otros software, esto es, si un programa tiene un error en cómo fue programado, un atacante puede crear otro programa (exploit) que aprovecha el bug o la vulnerabilidad para causar daño. Este malware es especializado y enfocado a dañar una tecnología en específico.
A veces no tenemos dudas pero tampoco tenemos pruebas, por lo cual necesitamos corroborar si nuestras sospechas son reales.
En el caso del malware, podemos seguir una ruta que nos puede ayudar en algunos casos. Habrá otros en los que no sea aplicable y por lo tanto necesitemos recurrir a especialistas del tema que puedan ayudar con herramientas o procesos más complejos.
La ruta básica consiste en los siguientes pasos:
Identifica si has abierto un enlace o un archivo sospechoso o si instalaste un programa sospechoso. En caso de haberlo hecho, identifica cuándo fue y de donde vino el archivo, el enlace o el instalador.
Utiliza un antivirus para escanear tu dispositivo o los archivos que consideres que pudieran estar infectados.
Puedes utilizar un antivirus en su versión gratuita o en su versión de pago, cualquiera de los dos debería funcionar para infecciones o malware de gama baja o intermedia.
Si consideras que lo que se infectó fue tu sistema operativo o archivos cruciales de tu dispositivo entonces procura que el escaneo con el antivirus sea de tipo “completo” o “profundo”.
En caso de que el antivirus detecte la infección, este te va a dar opciones para eliminar el virus, procura hacer un par de escaneos si es que encuentras infecciones, esto para asegurar que ya se han eliminado todas las posibles infecciones.
Recuerda tener copias de seguridad recientes de tu información y de tu dispositivo. Esto ayuda en caso de que no sea posible eliminar la infección o de que tengas que eliminar tus archivos, ya sea porque están completamente infectados o porque hay que formatear el dispositivo. Recomendamos que hagas las copias de seguridad una vez al mes, o una vez al trimestre. Considera que la información que vas a respaldar tiene que ser información depurada: solamente almacena aquella información que de verdad deseas guardar y elimina toda aquella que ya no necesites.
En GOLSYSTEMS te ayudamos con soporte técnico, actualización de software y antivirus, realización respaldos y copias de seguridad, así como nuestro servicio de ciberseguridad. Conoce nuestra división de Sistemas.
La hiperconvergencia es un marco de TI que combina almacenamiento, recursos informáticos y red en un único sistema que puede reducir la complejidad del centro de datos y aumentar la escalabilidad. Una plataforma hiperconvergente incluye un hipervisor para la informática virtualizada, el almacenamiento definido por software y la virtualización de red.
Es una arquitectura centrada en el software que integra perfectamente recursos informáticos, almacenamiento y virtualización en un único sistema, que se suministra mediante un dispositivo basado en x86 o como software que se puede instalar en hardware existente.
¿Cómo funciona la hiperconvergencia?
Todas las funciones esenciales del centro de datos se ejecutan en una capa de software estrechamente integrada, en lugar de utilizar hardware diseñado para fines específicos. Las plataformas hiperconvergentes constan de tres componentes de software: virtualización de recursos informáticos, virtualización del almacenamiento y gestión. El software de virtualización desvincula y agrupa los recursos subyacentes, y después los asigna dinámicamente a aplicaciones que se ejecutan en máquinas virtuales o contenedores.
¿Cómo funciona la infraestructura hiperconvergente?
Una plataforma hiperconvergente consta de cuatro componentes de software perfectamente integrados:
Virtualización del almacenamiento
Virtualización de los recursos informáticos
Virtualización de la red
Funciones de gestión avanzadas, incluida la automatización
El software de virtualización desvincula y agrupa los recursos subyacentes y, después, los asigna dinámicamente a aplicaciones que se ejecutan en máquinas virtuales o contenedores. La configuración basada en políticas adaptadas a las aplicaciones elimina la necesidad de utilizar estructuras complejas, como LUN y volúmenes.
El mantenimiento preventivo del servidor de empresa asegura una ciberseguridad y conectividad constantes. Es un imprescindible para tu empresa si tenemos en cuenta que todos los sectores están siendo digitalizados y este aumento en el uso de tecnología ha provocado también un incremento en la número de ciberataques.
Por muy bueno que sea nuestro servidor de empresa, deberemos prevenir futuros fallos con un mantenimiento preventivo adecuado, esto garantizará su durabilidad y la seguridad de nuestros datos.
Los servidores están encendidos durante 24 horas al día y por eso es muy fácil que sufran sobrecalentamientos. En este aspecto, es crucial vigilar el disco duro, donde se almacena toda la información, comunicaciones y electrónica de red, así como la memoria ram o de conectividad. También es importante que se mantenga una óptima ventilación y la limpieza interior de los ventiladores.
Por otro lado, te recomendamos el cambio de la pasta disipadora del procesador, al menos, dos veces al año.
Para el mantenimiento preventivo del software de tu servidor deberás tener en cuenta lo siguiente:
Mantener siempre actualizado tu sistema operativo.
Estar al día con las actualizaciones de tu antivirus.
Asegurar la configuración del firewall (previniendo las entradas no autorizadas).
Preservar el rendimiento de las máquinas virtuales.
Realizar un backup automatizado y periódico de los elementos guardados en el servidor, para que en caso de fallo y pérdida de datos, estos puedan recuperarse o restaurarse de forma rápida.
Disponer de un Sistema de Alimentación Ininterrumpida o SAI te proporcionará electricidad alternativa en caso de una caída o pérdida de la tensión eléctrica.
Si hubieran apagones continuos se podría debilitar el funcionamiento del servidor, por lo que deberás tomar medidas de seguridad al respecto.
Estas son sin duda las recomendaciones más básicas para el mantenimiento preventivo del servidor de tu empresa.
En GOLSYSTEMS contamos con Póliza de Servicio Técnico en Informática, para proporcionarle mantenimiento a tus servidores durante todo el año, con el respaldo de nuestros ingenieros. ¿Necesitas más información? Comunícate con uno de nuestros Agentes, escríbenos a ventas@golsystems.com.mx o envíanos un inbox, con gusto te atenderemos.
A mediados del mes de Agosto, recibimos la invitación de Tv UJAT para participar como parte del segmento de un nuevo programa que se estará lanzando en el mes de Septiembre.
El Director General y CEO de GOLSYSTEMS, el ing. Samuel Gómez López, acudió a las instalaciones de Tv UJAT para la grabación de una entrevista dirigida a los jóvenes universitarios. El objetivo de esta entrevista es mostrarle a los jóvenes (más que nada que piensan emprender) los retos que conlleva crear una empresa y mantenerla en el mercado.
La entrevista fue realizada por la conductora Martha Elena Cuevas Gómez, quien le realizó a nuestro CEO preguntas relacionadas a la creación y crecimiento de GOLSYSTEMS, así como la importancia de los perfiles a la hora de contratar nuevos elementos.
Agradecemos a la lic. Carolina Guzmán Juárez, Directora de Vinculación y a la UJAT Universidad Juárez Autónoma de Tabasco, quien nos envío la invitación para formar parte de este proyecto, esperamos que les vaya muy bien en su debut al aire.