La diferencia entre virus, troyanos, gusanos, adware, spyware, rootkits, malware, backdoor, etc.

Difference Between Virus



Se habla mucho de los virus informáticos, pero ¿qué son exactamente? virus, troyanos, gusanos, adware, spyware, rootkits, malware, backdoor: todos estos son términos que probablemente haya escuchado antes, pero ¿qué significan? Aquí hay un resumen rápido de los diferentes tipos de software malicioso que existen. Un virus es un fragmento de código que está diseñado para replicarse y propagarse de una computadora a otra. Un virus se puede propagar de varias maneras, incluso a través de archivos adjuntos de correo electrónico, sitios web infectados y unidades USB. Un troyano es un tipo de malware que se disfraza como un programa o archivo legítimo. Los troyanos se pueden utilizar para obtener acceso a un sistema informático o para dañar o desactivar un sistema. Un gusano es un tipo de malware que está diseñado para propagarse copiándose de una computadora a otra. Los gusanos se pueden propagar a través de archivos adjuntos de correo electrónico, sitios web infectados y unidades USB. El adware es un tipo de software que muestra publicidad. El adware se puede combinar con programas legítimos o instalarse sin el conocimiento del usuario. El software espía es un tipo de software que está diseñado para recopilar información sobre un usuario, sin el conocimiento o consentimiento del usuario. El software espía se puede utilizar para rastrear las actividades en línea de un usuario o para recopilar información personal, como contraseñas y números de tarjetas de crédito. Los rootkits son un tipo de malware diseñado para ocultarse de la detección. Los rootkits se pueden utilizar para obtener acceso a un sistema informático o para dañar o desactivar un sistema. Malware es un término general utilizado para describir cualquier tipo de software malicioso. El malware puede incluir virus, troyanos, gusanos, adware, spyware, rootkits y más. Una puerta trasera es un tipo de malware diseñado para permitir el acceso no autorizado a un sistema informático. Las puertas traseras se pueden usar para obtener acceso a un sistema o para instalar otro malware.



Hay muchos tipos diferentes de malware en Internet esperando y listos para ser descargados a su PC con Windows para comprometer la seguridad de su sistema. Entre ellos, los malware más comunes son virus, troyanos, gusanos, adware, spyware, rootkits, malware, backdoors, PUP. Estas son formas de software no deseado o malicioso.





feeds rss no se actualizan

Diferencia entre virus, troyanos, gusanos, adware, spyware, rootkits, malware





Varios tipos de malware

Esta publicación explica la diferencia entre virus, troyanos, gusanos, adware, spyware, rootkits, malware, backdoor, PUP, dialers, ransomware, exploits, key loggers, etc. Todo el software potencialmente malicioso que se describe a continuación se llama Malware .



1] Virus

Un virus es una pieza de software que se propaga en secreto, a menudo a través de correo electrónico o mensajería instantánea. Estos son pequeños programas diseñados para ser distribuidos de una computadora a otra y para interferir con la operación de la computadora. Un virus puede dañar o eliminar datos en su computadora, usar su programa de correo electrónico para propagarse a otras computadoras o incluso borrar todo en su disco duro. A menudo se distribuyen por correo electrónico o archivos adjuntos de mensajes instantáneos. Se pueden disfrazar como archivos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Por eso es tan importante que nunca abra archivos adjuntos de correo electrónico a menos que sepa de quién son y espera que sean.

Los virus informáticos también se propagan a través de las descargas de Internet. Pueden estar ocultos en software ilegal u otros archivos o programas que pueda descargar. Esto puede hacer que el software host quede inutilizable, pero también lanza malware.

Para evitar los virus informáticos, es importante que mantenga su computadora al día con las últimas actualizaciones y herramientas antivirus, esté al día con las amenazas más recientes, ejecute su computadora como un usuario normal (no como administrador) y siga las reglas comunes básicas. reglas de sentido. cuando navega por Internet, descarga archivos y abre archivos adjuntos.



2] software espía

El software espía recopila información sobre usted sin el debido aviso o consentimiento. Un virus informático propaga software, generalmente de naturaleza maliciosa, de computadora a computadora. El spyware se puede instalar en su computadora de varias maneras. Una forma es a través de un virus. Otra forma es descargar e instalar en secreto con el otro software que elija instalar. El software espía es un término general que se usa para describir el software que realiza ciertas acciones, generalmente sin su consentimiento previo, como:

  • Publicidad
  • Recopilación de información personal
  • Cambiando la configuración de tu computadora

El spyware a menudo se asocia con software que muestra anuncios (llamado adware) o software que monitorea información personal o confidencial. Esto no significa que todo el software que proporciona anuncios o realiza un seguimiento de sus actividades en línea sea malo. Por ejemplo, puede suscribirse a un servicio de música gratuito, pero 'paga' aceptando recibir publicidad dirigida. Si comprende los términos y los acepta, es posible que haya decidido que se trata de un compromiso justo. También puede permitir que la empresa realice un seguimiento de sus actividades en línea para determinar qué anuncios mostrarle.

El software espía realiza cambios en su computadora que pueden ser molestos y pueden hacer que se ralentice o se bloquee. Estos programas pueden cambiar la página de inicio o la página de búsqueda de su navegador web, o agregar funciones adicionales a su navegador que usted no necesita o no necesita. También hacen que sea muy difícil restablecer la configuración.

La clave en todos los casos es si usted o cualquier persona que use su computadora debe entender qué hará el software y si ha aceptado instalar el software en su computadora. Un truco común es instalar software de forma silenciosa mientras instala otro software que desee, como software para compartir música o videos. Cada vez que instale algo en su computadora, asegúrese de leer detenidamente todas las divulgaciones, incluido el acuerdo de licencia y la declaración de privacidad. A veces, la inclusión de software no deseado en una instalación de software determinada está documentada, pero esto puede indicarse al final de un acuerdo de licencia o declaración de privacidad.

3] Programa publicitario

Adware proviene de la palabra 'publicidad'. Además de las características reales del software, el usuario verá anuncios. El adware en sí no es peligroso, pero las toneladas de anuncios que se muestran se consideran desagradables y, por lo tanto, las buenas soluciones antimalware las detectan.

4] de Troya

Un caballo de Troya es un tipo de malware disfrazado de software útil. El objetivo es que el usuario ejecute el troyano, lo que le da control total sobre su computadora y la capacidad de usarla para sus propios fines.
En la mayoría de los casos, se instalará más malware en sus sistemas, como puertas traseras o registradores de teclas.

5] gusanos

Los gusanos son malware que tiene como objetivo propagarse lo más rápido posible después de infectar su computadora.

vlc sin audio

A diferencia de los virus, los gusanos no usan otros programas para propagarse, sino dispositivos de almacenamiento como memorias USB o medios de comunicación como el correo electrónico o vulnerabilidades en su sistema operativo. Su distribución reduce el rendimiento de las computadoras y las redes; de lo contrario, se implementarán programas maliciosos directos.

6] Registradores de teclas

Los registradores de teclas registran cualquier entrada del teclado sin que usted se dé cuenta, lo que permite a los piratas obtener contraseñas u otros datos confidenciales, como los datos bancarios en línea.

7] Marcadores

Los marcadores son remanentes de los días en que los módems o ISDN todavía se usaban para acceder a Internet. Marcaron números caros de tarifa premium, lo que provocó que su factura telefónica alcanzara montos astronómicos.
lo que significó una enorme pérdida económica para ti, la pobre víctima, que ni siquiera era consciente de su presencia.
Los dialers no afectan a las conexiones ADSL o por cable, por lo que ahora se consideran extintos.

8] Puerta trasera/bot

A entrada negra suele ser una pieza de software implementada por los propios autores que proporciona acceso a su PC o cualquier otra característica protegida de un programa informático. Las puertas traseras a menudo se instalan después de que se lanzan los troyanos, por lo que cualquier persona que ataque su computadora tendrá acceso directo a su computadora. La computadora infectada, también llamada 'bot

Entradas Populares