TechBlogSD - Todo para WordPress y desarrollo WEB
Instrucciones de WEB y WordPress, noticias, reseñas de temas y complementos

Los 10 términos principales sobre virus informáticos que debe conocer

3

Los virus informáticos son programas de software que realizan el trabajo destructivo. Puede eliminar sus archivos, robar datos personales y afectar el hardware, por lo que no permite que funcione. Virus es un término común utilizado en el mundo de la informática para indicar todos los programas defectuosos. Es posible que haya escuchado algunos otros términos como troyanos, software espía y malware para indicar virus informáticos. Además, hay muchos términos impopulares que se utilizan en el mundo de la tecnología. Estos son algunos de los términos relacionados con virus informáticos que debe conocer.

Los 10 términos principales sobre virus informáticos que debe conocer

  1. Adware
  2. Puerta trasera, santa
  3. BHO
  4. Amenaza combinada
  5. Botnets
  6. Secuestrador del navegador
  7. Marcadores
  8. Grayware
  9. Registradores de teclas
  10. Software malicioso
  11. Pretexto

1 Adware

El adware es un programa que se ejecuta en su computadora sin su permiso. A diferencia de los virus informáticos propagados por piratas informáticos, incluso las empresas corporativas utilizan programas publicitarios. Estos programas recopilan detalles sobre las búsquedas web de los usuarios y los envían a los anunciantes. Según la información recopilada, los anunciantes ofrecen anuncios personalizados a los usuarios.

Generalmente, el software publicitario funciona en función de las cookies establecidas en el sitio web que visita. Por ejemplo, los propietarios de sitios web muestran anuncios de Google como parte del programa Google AdSense. En este programa, el propietario del sitio web inserta el código JavaScript proporcionado por Google para el seguimiento. Google recopilará la información almacenada en la cookie y ofrecerá publicidad basada en intereses a los usuarios. Aunque se ve bien, sucede sin el permiso del usuario.

Hoy en día, las cookies de adware son las más comunes para rastrear sus actividades en línea. Casi todos los sitios web sirven cookies para el seguimiento, por lo que ya no se considera dañino. Sin embargo, es legalmente necesario obtener el consentimiento del usuario en ciertos países para usar cookies de seguimiento en sitios web.

2 Puerta trasera de Santa

Muchos de nosotros descargamos aplicaciones de software de sitios web de terceros. Backdoor Santa son aplicaciones que recopilan información sobre usted, otras aplicaciones que se ejecutan en su computadora, los sitios web que visita y los productos que compra en Internet. Todo esto sucede sin que usted lo sepa. No tendrá idea de si el programa está haciendo este trabajo de puerta trasera.

Sin embargo, hay algunos programas de puerta trasera que los usuarios instalan con el conocimiento. Por ejemplo, las barras de herramientas del navegador que instale recopilarán información sobre sus búsquedas web.

3 BHO

BHO son las siglas de Browser Helper Object. Comenzará a funcionar inmediatamente después de iniciar su navegador. Aunque algunos BHO nos ayudan, muchos programas lo redireccionarán a sitios de pornografía. Una vez que se apropie de su computadora, notará que la computadora funciona muy lentamente. Algunos virus troyanos utilizan este BHO para realizar su trabajo.

4 Amenaza combinada

Este es el ataque más dañino en una computadora, como un virus y un gusano que se ejecutan juntos. Esto puede propagar el virus a través del correo electrónico afectando así a quienes abren el correo electrónico.

5 redes de bots

Cuando los piratas informáticos se apoderan de un grupo de computadoras en una red, comenzarán a usarlas como botnets. Utilizarán las computadoras de la red a su voluntad para realizar trabajos maliciosos. Toda la red actuará como una "red de robots", de ahí el nombre de botnets.

6 secuestrador del navegador

Este programa lo secuestrará a sitios web desconocidos que en su mayoría pertenecen a los secuestradores. Cambiará automáticamente la configuración de su navegador y configurará su página de inicio en un sitio desconocido. Si se da cuenta e intenta cambiar la configuración, el secuestrador del navegador borrará su configuración y configurará la suya propia.

7 marcadores

Dialer es una especie de pequeño programa de software que hará la conexión a Internet a través de su módem sin permiso. A menudo, lo llevará a sitios ofensivos y sexuales. Este ataque solo puede ocurrir para aquellos que acceden a Internet a través de la conexión telefónica.

8 Grayware

Grayware no es un término de virus único. Es un programa que generalmente puede arruinar su trabajo y ser borrado de su computadora. Incluye el adware y los marcadores antes mencionados.

9 registradores de teclas

Como su nombre lo indica, los registradores de teclas registran todas las impresiones del teclado y las envían al propietario del programa. Incluso puede usar esto para fines útiles. Por ejemplo, puede usarlo para averiguar qué tipo de software están ejecutando los niños en sus computadoras y qué sitios visitan. Muchas empresas también utilizan estos registradores de pulsaciones de teclas para supervisar las actividades de sus empleados. Hay keyloggers gratuitos y premium disponibles en línea para comprar.

10 software malicioso

El malware es uno de los términos populares para indicar virus informático. Simplemente significa un software malicioso. Esto incluye todos los programas dañinos que ingresan a la computadora sin el permiso del usuario.

11 Caballo al acecho

Acecho de caballos es un programa complementario que vendrá junto con un programa popular. Pensará que ayuda a mejorar las funciones del programa principal. Sin embargo, registra la naturaleza de su trabajo y ayuda al popular programa a ofrecer anuncios y servicios personalizados.

Ultimas palabras

Esperamos que obtenga algunos términos útiles relacionados con los virus informáticos. Le recomendamos que utilice un software antivirus potente y que no visite sitios web innecesarios para proteger su computadora de virus dañinos.

Fuente de grabación: www.webnots.com
Deja una respuesta

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More