“Conocimientos Problema>PC de la ayuda

Tipos de malware

2011/10/30
malware es un software malicioso que realiza acciones no deseadas . Ganancias código malicioso acceso a los recursos del sistema sin autorización. Los paquetes de software a veces incluyen malware y sitios web deshonestos pueden instalar malware en los equipos sin protección . Programas de malware pueden producir anuncios pop -up , robar contraseñas e información personal, infectar a otros equipos de la red o transmitir información acerca de las actividades en la red de usuarios de computadoras . Virus

Los virus son un tipo de malware. Pueden replicarse y propagarse a otros ordenadores . Algunos borrar archivos , algunos de formatear el disco duro , y un poco de uso de memoria informática excesiva . Un virus informático se puede insertar una copia de sí mismo en otro programa y la difusión de sistema a sistema . Se adjunta a un archivo ejecutable, un virus está inactivo hasta que el usuario abre o ejecuta el archivo host malicioso . El programa de acogida por lo general continúa funcionando después de la infección , sin embargo , algunos virus se sobreponen a otros programas con copias de sí mismos , destruyendo el programa de acogida. Transferencia del software o el documento con el virus de un ordenador a otro a través de adjuntos de correo electrónico , el intercambio de disco, red o archivo permite que se propague .
Worms

gusanos informáticos causar el mismo tipo de daño que los virus , y ellos también pueden hacer copias de sí mismos . Worms, sin embargo, son programas independientes que se pueden propagar con ninguno de acogida ni ayuda humana . En cambio , explotan una vulnerabilidad del sistema o los usuarios de computadoras truco para que ejecute automáticamente. Una vez en el sistema , los gusanos de viajes , aprovechando el sistema de funciones de archivos de transporte.

Troyanos

troyanos no se auto -replicarse . Se propagan a través de la acción del usuario , como abrir un archivo adjunto de correo electrónico o descargar y ejecutar un archivo . Debido a que a menudo se disfrazan para parecer legítimos , los usuarios a menudo corren ellos. Una vez activado , un troyano ataca al anfitrión . Los resultados incluyen ventanas pop -up , el cambio de equipos de escritorio, eliminación de archivos , robo de datos y la activación y la difusión de otro tipo de malware , como los virus . Troyanos también pueden crear "puertas traseras" , así , dando a los usuarios malintencionados el acceso no autorizado .
Bots

bot , abreviatura de robot, es un proceso automatizado que interactúa con servicios de red . No todos los robots son maliciosos . Tras afectar a un anfitrión, un bot malicioso se conecta a un servidor central o servidores. Se convierte en un componente de un " botnet ", una red de máquinas infectadas . Los atacantes utilizan botnets para ataques masivos en sus objetivos. Además de ser auto- propagación, los robots pueden capturar y analizar paquetes , las pulsaciones de teclado de registro , recopilar contraseñas e información financiera , lanzar ataques de denegación de servicio, enviar spam relé y puertas traseras abiertas. Los bots son sigilosos , normalmente infectando redes sin llamar la atención inmediata.
Boot Record Infector

malware que inserta código malicioso en el sector de arranque de un disco es una infector registro de inicio .
adware

malware que muestra anuncios , especialmente los pop-up , es un adware .
spyware

el spyware es software malicioso que reúne y transmite información sin su conocimiento sobre su tales como sitios web visitados, software de navegador, la dirección IP de la computadora y el sistema de información de navegación web y la informática , .
stealware

stealware sobrescribe los códigos de marketing de afiliados. El resultado es que los ingresos va al creador del stealware en lugar de a los afiliados que actualmente devengan los ingresos .
Browser Software de secuestro

software de secuestro del navegador se puede cambiar selección de página de inicio, barras de búsqueda , barras de herramientas y otros ajustes del navegador . También puede mostrar anuncios pop -up y crear accesos directos del escritorio . Es además , puede redireccionar enlaces a sitios de publicidad o de los sitios que recogen información sobre el uso de Internet .
Rootkits
kits de raíz

ayudan maliciosos permanecen ocultos modificando el sistema operativo de el anfitrión . Pueden hacer que los archivos de malware ilegible y prevenir los procesos de malware que aparecen en la lista de procesos del sistema.

PC de la ayuda
Recuperación de disco no funciona en mi Vaio PCGFX215
Cómo restaurar los controladores en XP
Cómo arreglar un perfil de usuario dañado en Windows XP Professional
Cómo encontrar una dirección MAC de un Ping
Cómo Ver temperatura de la CPU
Cómo ejecutar Restaurar sistema desde el símbolo del sistema
Cómo cargar y guardar un archivo de vídeo
Personajes que crean problemas en los equipos
Conocimientos Informáticos © http://www.ordenador.online