No hay resultado
Ver todos los resultados
  • INICIO
  • ÚLTIMAS NOTICIAS
  • TARIJA
  • POLÍTICA
  • MUNDO
  • SEGURIDAD
  • ECONOMÍA
  • SOCIEDAD
  • TENDENCIAS
  • SALUD
  • INICIO
  • ÚLTIMAS NOTICIAS
  • TARIJA
  • POLÍTICA
  • MUNDO
  • SEGURIDAD
  • ECONOMÍA
  • SOCIEDAD
  • TENDENCIAS
  • SALUD
No hay resultado
Ver todos los resultados
No hay resultado
Ver todos los resultados

Cómo actúan los virus, troyanos, gusanos y todos los tipos de malware que acechan en internet

Una de las vías más frecuentes de propagación de malware son los correos electrónicos engañosos

12 octubre, 2025
En ÚLTIMAS NOTICIAS, TENDENCIAS

A diario, virus informáticos, troyanos, gusanos y otras formas de malware ponen en riesgo la seguridad de dispositivos y redes en todo el mundo, ingeniando métodos cada vez más sofisticados para infiltrarse y causar estragos. Estos programas maliciosos, conocidos colectivamente como malware, representan un desafío permanente para usuarios y empresas, quienes deben entender sus características para poder defenderse con eficacia.

Bajo el término malware se agrupan desde programas que muestran anuncios no deseados hasta herramientas capaces de cifrar información y exigir rescates. Mientras que un virus es simplemente una de sus variantes, el malware es la categoría general que abarca diversas amenazas.

Adware

Dentro del amplio espectro de amenazas, el adware sobresale por su capacidad de mostrar anuncios intrusivos e incluso redirigir búsquedas hacia sitios lucrativos para sus creadores. Aunque no siempre se considera un malware, ya que algunos programas publicitarios son legales y funcionales, existen versiones que recolectan datos sin autorización, generando preocupaciones sobre la privacidad del usuario. Una medida de mitigación consiste en configurar adecuadamente los controles emergentes y utilizar bloqueadores de publicidad.

Representación de una usuaria afectadaRepresentación de una usuaria afectada por un malware. (Imagen Ilustrativa Infobae)

Ransomware y criptomalware

En el caso del ransomware y criptomalware, los ciberdelincuentes bloquean el acceso de los usuarios a sus datos o sistemas, exigiendo un pago para levantar las restricciones. Una modalidad particular, el criptomalware, cifra archivos y demanda un rescate, usualmente en criptomonedas y antes de una fecha límite. El auge de la transformación digital en las empresas ha incrementado estos riesgos, convirtiendo los ataques de ransomware en un problema muy extendido en sectores críticos.

Spyware

Por otro lado, el spyware actúa de manera encubierta, quedándose oculto en dispositivos para rastrear actividades y robar información crítica, como credenciales, datos bancarios y contraseñas. Frecuentemente, este tipo de amenaza llega a través de vulnerabilidades de software, integrándose incluso en programas genuinos o troyanos.

Gusanos

A diferencia de los troyanos, los gusanos no necesitan interacción humana para replicarse y diseminarse entre computadoras conectadas. Estas amenazas explotan vulnerabilidades en sistemas operativos y, gracias a su capacidad autónoma para multiplicarse, son aprovechadas para eliminar archivos, robar información o crear botnets a gran escala.

Tanto los gusanos como losTanto los gusanos como los virus tiene la capacidad de replicarse en los sistemas. (Imagen Ilustrativa Infobae)

Troyanos

Los troyanos se presentan bajo la apariencia de software legítimo, engañando a los usuarios para que los instalen. A diferencia de los gusanos, requieren de un programa anfitrión para activarse. Una vez dentro del sistema, permiten a atacantes aprovecharse del acceso remoto para modificar, sustraer datos o sumar el equipo a una red de dispositivos controlados, conocida como botnet.

Virus

Los virus informáticos operan insertando fragmentos de código en aplicaciones o archivos. Una vez que el usuario ejecuta el programa infectado, el virus se activa, pudiendo replicarse, apropiarse de datos confidenciales o incluso participar en ataques de denegación de servicios (DDoS). Sitios web comprometidos y correos electrónicos con archivos adjuntos son vehículos habituales para su propagación.

Bombas lógicas

Las bombas lógicas se activan bajo condiciones específicas, como fechas concretas o tras una cantidad determinada de usos, liberando cargas maliciosas capaces de alterar datos o dañar componentes del sistema. Estos elementos suelen encontrarse como parte de virus o gusanos y pueden generar daños que van desde la modificación de datos hasta la inutilización de unidades de almacenamiento.

Representación de un troyano. (ImagenRepresentación de un troyano. (Imagen Ilustrativa Infobae)

Keyloggers

El monitoreo de las pulsaciones del teclado recae en los llamados keyloggers, empleados tanto para fines legítimos de supervisión como con intenciones delictivas. Cuando se utilizan de manera maliciosa, pueden recopilar contraseñas y detalles financieros con métodos tan variados como el phishing o descargas disfrazadas.

Bots y botnets

Por último, en cuanto a los bots y botnets, el dispositivo de una víctima puede convertirse en un “zombie” bajo el mando de un atacante, quien controla remotamente grandes cantidades de equipos para sumar poder a campañas como ataques DDoS, envío masivo de spam o distribución adicional de malware. Algunas botnets logran agrupar millones de equipos sin que sus propietarios lo perciban.

Fuente: Infobae

Mira también

Muere Leonid Radvinsky, dueño de OnlyFans, a los 43 años

Muere Leonid Radvinsky, dueño de OnlyFans, a los 43 años

23 marzo, 2026 9:15 PM
Agencia de reputación Online en Bolivia, Elimina tu pasado empresarial o persona

Agencia de reputación Online en Bolivia, Elimina tu pasado empresarial o persona

2 marzo, 2026 3:04 PM

Vida artificial en un trozo de carne: la verdad tras el video del dispositivo “biotecnológico”

26 febrero, 2026 1:30 PM

Demandan en EE.UU. a Roblox por exponer a menores

20 febrero, 2026 8:15 PM

Waymo, filial de Google, defiende por qué usa la asistencia humana remota en los robotaxis

20 febrero, 2026 12:15 PM

Por qué un video de IA con Cruise y Pitt alarmó a Hollywood

18 febrero, 2026 9:30 PM
Etiquetas: gusanos tecnomalwareTECNOtroyanosvirus
compartir82Tweet51EnviarcompartirEnviar

Te puede interesar

Indígenas enjuiciarán a la activista María Galindo
ÚLTIMAS NOTICIAS

Indígenas enjuiciarán a la activista María Galindo

8 abril, 2026 11:00 AM

El presidente del Consejo Indígena del Pueblo Tacana (Cipta), Jorge Canamari, anunció...

Leer másDetails
El pleno del Legislativo se reúne este miércoles para interpelar al ministro de Hidrocarburos por los combustibles

El pleno del Legislativo se reúne este miércoles para interpelar al ministro de Hidrocarburos por los combustibles

8 abril, 2026 10:51 AM
«Muchos de los temas son atendibles»: UAJMS retoma actividades presenciales tras reunión con sectores movilizados

«Muchos de los temas son atendibles»: UAJMS retoma actividades presenciales tras reunión con sectores movilizados

8 abril, 2026 10:46 AM
Primeros cruces de buques por el estrecho de Ormuz tras el anuncio de la tregua

Primeros cruces de buques por el estrecho de Ormuz tras el anuncio de la tregua

8 abril, 2026 10:30 AM

TIEMPO EN TARIJA

Fuente de datos meteorológicos: Tiempo 30 días Tarija

ÚLTIMAS NOTICIAS

Indígenas enjuiciarán a la activista María Galindo

El pleno del Legislativo se reúne este miércoles para interpelar al ministro de Hidrocarburos por los combustibles

«Muchos de los temas son atendibles»: UAJMS retoma actividades presenciales tras reunión con sectores movilizados

Primeros cruces de buques por el estrecho de Ormuz tras el anuncio de la tregua

Defensa al Consumidor intensifica controles a alojamientos tras llegada del congreso universitario en Tarija

Aprehenden a cinco personas por transportar 37 paquetes de droga desde el trópico de Cochabamba rumbo a Tarija

Gobierno anuncia la devolución total de los ahorros en dólares

El precio del petróleo cae por debajo de $us 100 y las bolsas mundiales escalan por tregua en Irán

La Asamblea de Potosí designa como gobernador a Marco Copa, quien entregará la silla a Joaquino

“Todo lo que sea necesario, para compensar, se hará” dice Rodrigo Paz sobre daño a vehículos

PUBLICIDAD

ACTUALIDAD

Indígenas enjuiciarán a la activista María Galindo

Indígenas enjuiciarán a la activista María Galindo

8 abril, 2026

El pleno del Legislativo se reúne este miércoles para interpelar al ministro de Hidrocarburos por los combustibles

8 abril, 2026

Gobierno anuncia la devolución total de los ahorros en dólares

8 abril, 2026

La Asamblea de Potosí designa como gobernador a Marco Copa, quien entregará la silla a Joaquino

8 abril, 2026

“Todo lo que sea necesario, para compensar, se hará” dice Rodrigo Paz sobre daño a vehículos

8 abril, 2026

Los 11 compromisos asumidos por el Gobierno en Oruro

8 abril, 2026

TARIJA

«Muchos de los temas son atendibles»: UAJMS retoma actividades presenciales tras reunión con sectores movilizados

«Muchos de los temas son atendibles»: UAJMS retoma actividades presenciales tras reunión con sectores movilizados

8 abril, 2026

Defensa al Consumidor intensifica controles a alojamientos tras llegada del congreso universitario en Tarija

8 abril, 2026

Cívicos dan plazo de 24 horas para que Alcalde de Bermejo resuelva problema de la basura

7 abril, 2026

«Se han manejado grandes recursos que no se reflejan en la realidad»: Alcalde electo de Yacuiba ratifica auditorías

7 abril, 2026

Alianza Patria rechaza especulaciones sobre cuoteo de cargos y prioriza la unidad departamental

7 abril, 2026

ABC consigue Bs 15 millones de Fonplata para atender emergencia vial en Tarija

7 abril, 2026

SEGURIDAD

Aprehenden a cinco personas por transportar 37 paquetes de droga desde el trópico de Cochabamba rumbo a Tarija

Aprehenden a cinco personas por transportar 37 paquetes de droga desde el trópico de Cochabamba rumbo a Tarija

8 abril, 2026

Caso consorcio: Exministro Siles y exvocal Córdova llegan a acuerdo con la víctima y buscan liberarse del proceso

8 abril, 2026

Capturan a colombiano buscado en su país por asesinatos y narcotráfico

8 abril, 2026

Santa Cruz: Secuestran sustancias químicas transportadas de manera ilegal

7 abril, 2026

Investigan muerte de bebé que fue atendido por un curandero

7 abril, 2026

Revelan que avión de lujo de Marset fue modificado para transportar droga

7 abril, 2026

MUNDO

Primeros cruces de buques por el estrecho de Ormuz tras el anuncio de la tregua

Primeros cruces de buques por el estrecho de Ormuz tras el anuncio de la tregua

8 abril, 2026

El precio del petróleo cae por debajo de $us 100 y las bolsas mundiales escalan por tregua en Irán

8 abril, 2026

«El acuerdo de cese el fuego con Irán es una victoria temporal para Trump que podría tener un alto costo»

8 abril, 2026

Pakistán anuncia que el alto al fuego entre Irán y EE.UU. entra en vigor «inmediatamente»

7 abril, 2026

Pakistán anunció que el alto el fuego entre Estados Unidos e Irán entrará en vigor de manera “inmediata”

7 abril, 2026

Trump da dos semanas de tregua a Irán, condicionada a la apertura del estrecho de Ormuz

7 abril, 2026

© 2025 AhoraDigital - es una marca de BigBang Group.

No hay resultado
Ver todos los resultados
  • INICIO
  • ÚLTIMAS NOTICIAS
  • TARIJA
  • POLÍTICA
  • MUNDO
  • SEGURIDAD
  • ECONOMÍA
  • SOCIEDAD
  • TENDENCIAS
  • SALUD

© 2025 AhoraDigital - es una marca de BigBang Group.

  • https://stream.zeno.fm/ch073ppfrwzuv
  • radio 10