“Conocimiento Problema>Los virus informáticos

¿Qué tipos de CodeObjects o contenido malicioso que se infiltran en su computadora?

2014/3/24
Muchos tipos de objetos y contenido de código malicioso pueden infiltrarse en una computadora. Se pueden clasificar ampliamente, pero a menudo se superponen en funcionalidad:

1. Virus: Estos programas de autorreplicación se adhieren a otros archivos o programas. Se propagan al infectar otros archivos y requieren que se ejecute un programa de host. Pueden causar una amplia gama de daños, desde la corrupción de datos hasta los bloqueos del sistema.

2. Gusanos: A diferencia de los virus, los gusanos son programas autónomos que pueden propagarse de forma independiente a través de las redes sin necesidad de un programa anfitrión. A menudo explotan vulnerabilidades en los sistemas de red para replicar y propagarse rápidamente.

3. Troyanos: Estos están disfrazados de software legítimo pero contienen código malicioso. Una vez ejecutados, pueden realizar varias acciones dañinas, como robar datos, instalar malware o crear puertas traseras para acceso remoto.

4. Ransomware: Este tipo de malware cifra los archivos de un usuario o bloquea su sistema, exigiendo un pago de rescate por descifrado o restauración de acceso.

5. Spyware: Esto monitorea en secreto la actividad del usuario y recopila información confidencial, como contraseñas, historial de navegación y pulsaciones de teclas. A menudo transmite estos datos a un servidor remoto.

6. Adware: Esto muestra anuncios no deseados, a menudo sin el consentimiento del usuario. Si bien es menos dañino que otros tipos de malware, puede ser intrusivo y reducir el rendimiento del sistema.

7. RootKits: Estos son conjuntos de programas diseñados para ocultar su presencia en un sistema y otorgar acceso no autorizado. Pueden proporcionar a los atacantes un control persistente y sigiloso.

8. Keyloggers: Estos registran cada pulsación de tecla realizada en la computadora infectada, lo que permite a los atacantes robar contraseñas, números de tarjetas de crédito y otros datos confidenciales.

9. Bots (botnets): Estos son programas que controlan una red de computadoras comprometidas (una botnet). A menudo se usan para ataques distribuidos de denegación de servicio (DDoS), distribución de spam u otras actividades maliciosas.

10. Malware entregado a través de:

* Exploits: Estas aprovechan las vulnerabilidades en el software para obtener acceso no autorizado a un sistema.

* Descargas de manejo: Estos ocurren cuando el malware se descarga automáticamente a una computadora sin el conocimiento o el consentimiento del usuario, a menudo visitando un sitio web comprometido.

* Phishing: Esto implica correos electrónicos o sitios web engañosos que engañan a los usuarios para que revelen información confidencial o descargen malware.

* Ingeniería social: Este es un término más amplio que se refiere a manipular a los individuos para que divulguen información confidencial o realicen acciones que comprometan la seguridad.

* accesorios maliciosos: Estos son archivos adjuntos a correos electrónicos o mensajes que contienen código malicioso.

Esta lista no es exhaustiva, y los nuevos tipos de malware están constantemente emergiendo. El hilo común es que todos estos objetos de código malicioso y contenido tienen como objetivo comprometer la seguridad y la integridad de un sistema informático para fines maliciosos.

Los virus informáticos
Cómo desactivar Windows XP Virus Protection Warning
¿Qué sucede si nunca eliminas los correos electrónicos?
¿Qué es un virus COMPUTAR?
¿Puedes obtener un virus de Freeware?
¿Cuál es el riesgo de ejecutar Jagex en su computadora?
¿Cómo se elimina el virus maximus basado en w32blocker?
¿Qué virus puede matar la placa base?
¿Cuál no es un código malicioso:virus, troyanos, gusanos, cookies?
Conocimiento de la computadora © http://www.ordenador.online