Eliminación de malware: descripción general
En los últimos años, hemos oído hablar de muchas personas y grandes corporaciones que han perdido sus valiosos datos o se encuentran en una situación en la que sus sistemas son pirateados. Estas actividades no deseadas se producen, en la mayoría de los casos, mediante el uso de un software insertado en un sistema de red, servidor o computadora personal. Esta pieza de software se conoce comomalware.
Un malware puede dañar un sistema o una red directamente, o alterarlos para que otros los utilicen, en lugar de lo que pretenden sus propietarios. Es una combinación de dos palabras:Mal sentido Bad y Ware sentido Software.
Según www.av-test.org , las estadísticas están creciendo enormemente. Consulte el siguiente gráfico para comprender el crecimiento del malware.
Como puede ver, se detectaron más de 600.000.000 de malware solo en 2016. Residencia ensecurelist.com, los países que han infectado computadoras en comparación con los más limpios son:
Riesgo máximo (más del 60%) 22 países incluidos | ||
---|---|---|
Kirguistán (60,77%) | Afganistán (60,54%). | |
Alto riesgo (41-60%): 98 países, incluidos | ||
India (59,7%) | Egipto (57,3%) | Bielorrusia (56,7%) |
Turquía (56,2%) | Brasil (53,9%) | China (53,4%) |
EAU (52,7%) | Serbia (50,1%) | Bulgaria (47,7%) |
Argentina (47,4%) | Israel (47,3%) | Letonia (45,9%) |
España (44,6%) | Polonia (44,3%) | Alemania (44%) |
Grecia (42,8%) | Francia (42,6%) | Corea (41,7%), |
Austria (41,7%) | ||
Tasa de infección local moderada (21-40,99%): 45 países incluidos | ||
Rumania (40%) | Italia (39,3%) | Canadá (39,2%) |
Australia (38,5%) | Hungría (38,2%) | Suiza (37,2%) |
Estados Unidos (36,7%) | Reino Unido (34,7%) | Irlanda (32,7%) |
Holanda (32,1%), | República Checa (31,5%) | Singapur (31,4%) |
Noruega (30,5%) | Finlandia (27,4%) | Suecia (27,4%), |
Dinamarca (25,8%), | Japón (25,6%). |
Los piratas informáticos pueden diseñar malware para diferentes propósitos, como destruir datos, enviar los datos automáticamente a algún otro lugar, alterar los datos o seguir monitoreándolos hasta el período de tiempo especificado. Desactive las medidas de seguridad, dañe el sistema de información o afecte de otra manera la integridad de los datos y del sistema.
También vienen en diferentes tipos y formas, que discutiremos en detalle en los próximos capítulos de este tutorial.