En este ejercicio Pix de la " Protección y seguridad: »Proteger el entorno digital», debe identificar dos categorías de malware. Más información en este artículo.
Este enlace también le da acceso a todos nuestros soluciones a las distintas pruebas PIX.
¿Qué categorías de malware debo mencionar? [Averigüe la respuesta]
Este es el enunciado tal y como aparece en Pix:

estados Nombra dos categorías de malware.
NB : También hay otras respuestas posibles que descubriremos más adelante en este artículo.
¿Qué es un programa malicioso?
UN software malicioso Donde malware (abreviatura de software malicioso) es un programa diseñado para daño un Sistema informático. Puede utilizarse para robar datos, espiar a un usuario o perturbar el funcionamiento normal de un dispositivo.

El malware puede adoptar diferentes formas: virus, Caballos de Troya, ransomware, spyware. Los ataques de malware se han multiplicado con el tiempo:
- 1986 : aparición de Brain, uno de los primeros virus informáticos que atacaba los disquetes.
- 2017 WannaCry: el ransomware WannaCry infecta más de 230.000 ordenadores en 150 países, afectando sobre todo a empresas y hospitales.
- 2021 : el ataque al Colonial Pipeline por el ransomware DarkSide provoca una importante escasez de combustible en la costa este de Estados Unidos.
- 2024 : en un solo año se registraron más de 6060 millones de intentos de ataques de malware en todo el mundo.
¿Cuáles son las diferentes categorías de malware?
Existe varios tipos de software malicioso. Cada uno de ellos tiene sus características propias y métodos de ataque. He aquí un cuadro recapitulativo de las principales categorías :
| Categoría | Característica principal | Ejemplo |
|---|---|---|
| Virus informáticos | Infecta archivos o programas para propagarse | ILOVEYOU |
| Caballo de Troya | Se hace pasar por un software legítimo para engañar al usuario. | Zeus |
| ransomware | Cifra los datos y pide un rescate para desbloquearlos | WannaCry |
| Spyware | Espía las actividades del usuario y recopila datos personales. | Pegaso |
| Gusano | Se propaga automáticamente sin intervención humana | Blaster |
| Adware (programa publicitario) | Muestra publicidad no deseada y puede ralentizar el dispositivo. | Bola de fuego |
| Malware sin archivos | Se ejecuta en memoria sin instalarse en el disco duro. | Ataques basados en PowerShell |
1. El virus informático
Este virus está diseñado para insertarse en un programa o archivo legítimo. Se activa cuando un usuario abre o ejecuta un archivo infectado.

Riesgos : pérdida o corrupción de datos, ralentización del sistema, propagación a otros dispositivos.
2. El caballo de Troya
Se presenta como un software útil o inofensivo. Pero en realidad, esconde un carga malicioso. No se reproduce, pero a menudo permite a los ciberdelincuentes’acceda a a distancia al sistema infectado.

Riesgos : robo de datos, instalación de otros programas maliciosos, control remoto.
3. Ransomware
ransomware encripta archivos del usuario y bloquea el acceso a su sistema hasta el pago de una rescate. A menudo se propaga a través de archivos adjuntos de correo electrónico o sitios web infectados.

Riesgos Esto supone la pérdida total de datos, el bloqueo de servicios esenciales y elevadas peticiones de rescate.
4. Spyware
Este tipo de software se instala discretamente en un dispositivo para supervisar las actividades del usuario, como las pulsaciones del teclado, las contraseñas o la navegación por Internet.

Riesgos : robo de identificadores, violación de la privacidad, reventa de los datos recopilados.
5. El gusano
UN gusano informático es un programa autónomo que se replica y se propaga a través de redes, sin necesidad de abrir un archivo.

Riesgos saturación de la red, ralentización general de los sistemas, instalación de malware adicional.
6. Software publicitario malicioso (adware)
Este programa genera automáticamente publicidad no solicitada. Algunos pueden redirigirle a sitios maliciosos.

Riesgos : ralentización del dispositivo, recopilación de datos personales, riesgo de infección por otros programas maliciosos.
7. Malware sin archivos
A diferencia del malware clásico, este no escribe nada en el disco duro. Se ejecuta directamente en RAMa menudo secuestrando herramientas del sistema como PowerShell.

Riesgos Difícil de detectar por el software antivirus tradicional, lo que permite ataques sigilosos y persistentes.
¿Cómo puedo protegerme del malware?
El software malicioso puede hacer mucho daño: bloquear un ordenador, mosca información, espiar sus actividades. Las consecuencias pueden ser graves. Por eso es esencial proteger su equipo.
He aquí algunas buenas prácticas que conviene adoptar:
| Buenas prácticas | Por qué es importante |
|---|---|
| Uso de programas antivirus | Bloquea las amenazas en cuanto las detecta. |
| Cuidado con los enlaces y archivos adjuntos | Estos artículos pueden contener malware. |
| Actualizar periódicamente | Las actualizaciones corrigen fallos de seguridad. |
| Utilizar una cuenta de no administrador | Esto limita los derechos de instalación para evitar infecciones accidentales. |
| Compruebe los sitios que visita | Los sitios no seguros pueden albergar contenido malicioso. |
1. Uso de software antivirus
UN antivirus es una herramienta indispensable. Supervisa en tiempo real los archivos y programas que utiliza. Cuando detecta una amenazalo bloquea o te avisa.

2. Cuidado con los enlaces y archivos adjuntos
Nunca hay que hacer clic demasiado rápido. Un simple enlace o un archivo adjunto en un Email puede contener un virus. Si el remitente es desconocido o el mensaje le parece sospechoso, es mejor abstenerse.

3. Actualice regularmente su ordenador y su software
Él actualizaciones corrigen fallos de seguridad. Cuando un software no está actualizado, puede volverse vulnerable. Los ciberdelincuentes suelen aprovechar estos fallos.

4. Utilizar una cuenta que no sea de administrador siempre que sea posible.
Él sistemas operativos permiten crear varias cuentas de usuario. La cuenta “administrador” tiene todos los derechos, en particular el de instalar programas. Utilizar un cuenta estándar para las tareas cotidianas limita los riesgos.

5. Verificar la autenticidad del sitio web que se visita.
Antes de introducir información personal, hay que asegurarse de que el sitio es fiable. Compruebe que la dirección comienza por “https” y que el nombre de dominio es correcto.

¿Qué es Pix?
Pix es una herramienta en línea que permite evaluar y mejorar sus competencias digitales. Tanto si eres estudiante, padre, empleado o simplemente curioso, Pix puede ayudarte a comprender y utilizar la tecnología digital en tu vida cotidiana.
Encontrará preguntas interactivas adaptados a su nivel. El objetivo es ayudarle a progresar a su propio ritmo y, si lo desea, permitirle obtener un certificación reconocida.
En conclusión, existen varios tipos de malware, como por ejemplo ransomware, l'adware, la spyware. Para evitarlos, existen soluciones sencillas, como la instalación de’antivirusla producción de actualiza, etc.
Si desea ampliar sus conocimientos y aprobar el test Pix, no dude en visitar nuestros otros sitios web:






