Amigo, será mejor que sea un troll.
Es una pregunta tan tonta (sin ofender) que creo que podría pensar que las computadoras enfermas pueden toser entre sí y luego se enferman.
Bien, déjame explicarte.
- ¿La colisión SHA-1 generará más inversiones en seguridad de la información?
- Comencé a profundizar en el pentesting porque quiero hacer esto para vivir. Empecé a usar Kali Linux, pero quiero entender qué hay detrás de todo eso. ¿Cómo puedo leer un código de explotación? ¿Qué lenguaje de programación se usa generalmente para escribir un exploit? ¿Y cómo puedo escribir un exploit yo mismo?
- Cómo resolver problemas de malware de Facebook
- ¿Cómo puede una TI más fresca entrar en la ciberseguridad? ¿Cuáles son las oportunidades laborales en India?
- ¿Cómo puedo convertirme en un especialista en seguridad cibernética en la India?
Sí, hay cosas que se llaman virus informáticos. Estos son programas peligrosos que pueden infectar su computadora y meterse con ella. Por lo general, estos se personalizan para permitir que el creador gane dinero: el ransomware le exigirá que pague una tarifa de rescate para recuperar los archivos de su computadora (ya que están encriptados mientras el ransomware está en vigencia); el adware mostrará anuncios para obtener una especie de ‘ingresos publicitarios’, excepto que es peor que los anuncios normales y podría mostrarse directamente en su escritorio; y otros virus podrían espiar sus acciones y robarle información privada, posiblemente utilizando keyloggers donde realizan un seguimiento de cada tecla que presiona.
Entonces estos virus se transfieren de muchas maneras. Aquí hay algunas maneras:
1. Abriste un correo electrónico que contenía el virus e hiciste clic en un enlace malicioso
2. Accedió a un sitio web malicioso o comprometido (los sitios web comprometidos son básicamente sitios pirateados) que descargó virus en su computadora sin su conocimiento.
3. Hiciste clic en un anuncio peligroso p̶o̶r̶n̶h̶u̶b̶ que descargó el virus.
4. Usted descargó un software que vino con el virus, o simplemente lo descargó sin saber que era (lo que comúnmente se conoce como virus troyano, que hace referencia al caballo de Troya).
Probablemente hay otras formas de obtener una, pero estas son las principales.
Ahora, cada virus es diferente y único a su manera.
Una gran cantidad de virus son troyanos de adware y spyware. Estos serán prácticamente indetectables a menos que los detecte al notar que su computadora es más lenta o que tenga archivos extraños o que el antivirus la detecte (necesita un antivirus por cierto, especialmente si está en Windows, WinDefender no es lo suficientemente bueno).
Por lo general, el ransomware aparece y te pilla desprevenido. Aquí hay una selección de mi ransomware favorito (si eso es así, me gustaría que me asustara tenerlo, pero también honrarlo)
Es un ransomware bastante bueno porque sobrescribe el MDR con este código personalizado, lo que hace que la computadora se inicie con esa pantalla, pero en lugar de permitirle recuperar sus archivos, simplemente destruye todos sus archivos y le miente, aunque pague . LOL (¡pero no lol si realmente lo tienes, apestaría!)
Luego hay otros virus que hacen cargas útiles. Esto significa que tienen etapas. Por ejemplo:
La Etapa Uno podría estar dentro de una hora de haberse infectado y podría abrir páginas web aleatorias.
La etapa dos podría ser dentro de 2 horas y podría cerrar ventanas aleatorias.
La etapa tres podría reiniciar su computadora al azar.
Luego, la cuarta etapa entregaría lo que se supone que debe hacer el virus.
Aquí está mi configuración de antivirus: Kaspersky Total Security (https://usa.kaspersky.com/) con Malwarebytes (software gratuito de seguridad cibernética y anti-malware). De vez en cuando escaneo con ambos. Hagas lo que hagas, no uses Malwarebytes solo, ya que es una seguridad secundaria y no uses solo una seguridad primaria, ya que podrían no atrapar todo, sin importar cuán buenos sean.
Pero sí, definitivamente no existen virus. La mayoría de las personas los obtienen en su vida si usan Internet.
Y los “virus” informáticos reales se replican en su computadora y luego se pueden distribuir entre las computadoras, generalmente a través de su propio correo electrónico a sus espaldas oa través de redes.