martes, 14 de enero de 2014

Los tipos de virus informáticos que existen en la actualidad

Añadir leyenda

Antivirus
Un antivirus es un programa que detecta y elimina virus, gusanos, troyanos y otro software malicioso. Es imprescindible que un producto debe ser parte de la configuración básica de cada equipo.
botnet
Una botnet es una red informática compuesta exclusivamente de los ordenadores infectados. Detrás de estos es un centro de control de la computadora que utilizan las computadoras infectadas para atacar a otros equipos o para enviar spam. A menudo los usuarios de PCs infectados no se dan cuenta de esta actividad maliciosa, un hecho que fácilmente puede conducir a que se conviertan en cómplices involuntarios por los delincuentes cibernéticos.
delito cibernético
Delito Cibernético (delitos informáticos) incluye todos aquellos delitos en los que los equipos juegan un papel clave. Cibercrimen incluye delitos como el acceso a los datos personales (tales como contraseñas), así como los datos de tarjetas de crédito y el fraude de banca en línea.
Drive-By
El drive-by download no tiene conocimiento de la actividad de descarga de software (por lo general maliciosos) en un equipo. Los equipos de los usuarios pueden estar infectados con malware con sólo visitar un sitio web que parece fiable.
Exploit
Una explotación puede ser un programa, una pieza de código o incluso un conjunto de datos escritos por un hacker o un virus que está diseñado para explotar un bug o una vulnerabilidad en una aplicación o sistema operativo.
Cifrado
Esta es una forma muy efectiva de proteger sus datos. El uso de un algoritmo de cifrado que transforma un texto en un código legible. Sólo aquellos que conocen el algoritmo correcto es capaz de descifrar la información secreta y que sea legible. La encriptación es especialmente importante para las computadoras portátiles, para proteger esa información comercial confidencial de miradas indiscretas.
GhostNet espionaje electrónico
GhostNet virus es un espía. Parece que se originó en China y ha sido detectada por investigadores en 2009. Más de 1000 equipos en las embajadas, bancos y ministerios en todo el mundo se dice que han sido infectadas por este virus.
heurística reconocer códigos maliciosos (virus, gusanos, troyanos, etc.
Esta es la técnica utilizada por los antivirus para detectar virus desconocidos en una computadora.
Keylogger
Un keylogger puede ser utilizado por los ciberdelincuentes para obtener datos confidenciales (datos de acceso, contraseñas, números de tarjetas de crédito, PINs, etc), interceptando la entrada de teclado de la PC. Troyanos de puerta trasera suelen estar equipados con un registrador de teclado ..
malware
Este término proviene de la unión de las palabras "maliciosas" y "software" se utiliza para describir todos los programas de ordenador diseñado deliberadamente para causar daño.
hijackers
Los programas "hijackers" son piezas de software que, aunque en realidad no causa daño, técnicamente no entran en la descripción de malware. Estos programas, sin embargo, a menudo son molestos, ya que pueden, por ejemplo, cambia la página de inicio del navegador o cambiar la configuración de búsqueda en Internet.
phishing"
El phishing es un método de fraude generalizado en Internet. El objetivo de un ataque de phishing es robar contraseñas de los usuarios. con el fin de robar información de acceso a cuentas online. El método clásico de "phishing" involucra el envío de mensajes de correo electrónico falso diseñado para asemejarse lo más posible a los informes de los bancos o empresas conocidas. Estos mensajes suelen contener enlaces a sitios web falsos que contienen malware o están diseñados para robar información de acceso .
Control Parental
El control parental es un componente de seguridad en muchos programas de seguridad informática que los padres pueden utilizar para proteger a sus hijos de los peligros de Internet. incluyen características de seguridad para los niños. Además de utilizar estas funciones para limitar la cantidad de tiempo que sus hijos pasan en Internet, los padres también pueden definir los sitios web y los programas pueden ser vistos por comprobar todas sus comunicaciones.

spam
Spam es el término utilizado para describir los mensajes no deseados de correo electrónico. En la actualidad, alrededor del 90 por ciento de todos los mensajes de correo electrónico a esta categoría, muchos de los cuales son anuncios. El spam también se utiliza en los ataques de phishing, y distribuir el código maligno.
problema no es sólo el tráfico de correo electrónico, así como mensajería y aplicaciones para teléfonos móviles que pueden ser utilizados para enviar spam.
troyano
Este es el nombre dado al malware que se disfraza como una aplicación útil, pero en realidad lleva a cabo funciones dañinas en el fondo sin el conocimiento del usuario. Los troyanos no se propagan a otros ordenadores, pero por el contrario se puede instalar la "puerta trasera en el PC
vulnerabilidades
Una vulnerabilidad es un error (agujero de seguridad) en un sistema operativo o las aplicaciones que permite a un hacker o un programador del virus para obtener acceso no autorizado y el control de la computadora de un usuario. Para explotar esta vulnerabilidad, un atacante normalmente escribe un código específico.
Gusano informáticos
Un gusano es un tipo de malware que no sólo causa daño, pero también es capaz de propagarse. Su propagación es a través de ya sea una red o memorias USB, como los gusanos son extremadamente flexibles. El gusano puede, por ejemplo, para explotar agujeros de seguridad en Windows, con el fin de acceder a la computadora, robo de contraseñas y se extendieron a través de las direcciones de correo electrónico almacenadas en la libreta de direcciones del ordenador.


No hay comentarios:

Publicar un comentario