¿Cuáles Son Los Tipos De Virus Existentes?

Virus, independiente de la plataforma instalada, son archivos maliciosos realizados por personas con conocimientos de programación que se ejecutan en el sistema operativo del usuario al recoger los datos a los que se programó el virus para recopilar. A menudo, un archivo malicioso sirve solo para convertir la máquina en un zombie y hacer que funcione para su maestro, es decir, el creador del virus; La intención a menudo está atacando a un servidor grande. Para obtener una explicación más profunda, continúe leyendo aquí en los órdenes.com.br, cuáles son los tipos de virus existentes.

  • Worms
  • Virus
  • Trojan
  • Trojan
  • > adware

  • spyware
  • spam
  • Malware

    Es una abreviatura para «software malicioso», que en portugués llamamos «archivo malicioso». Malware o archivo malicioso cubre tanto spyware; Worm; Trojan y similares.

    gusanos

    Los gusanos son archivos que hacen copias de sí mismos en el disco local, la red, la red compartida, etc. El propósito de gusano único es reproducirse. No perjudica a sus archivos y no los expone a algún tipo de daño. Los gusanos se propagan a través de la Vulnerabilidades del sistema operativo.

    ¿Cuál es su intención? Aumente el consumo del procesador, cause bloqueos, reduce el espacio en el disco duro y los datos de fragmento.

    VIRUS

    VI RUS es un programa escrito para dañar los archivos de la computadora. Un virus puede corromper o eliminar (eliminar) archivos en su computadora. El virus también puede multiplicarse. Un virus informático es más dañino que un gusano porque hace modificaciones o eliminando archivos mientras los gusanos solo se reproducen sin hacer cambios de archivos. Puede ingresar la computadora a través de imágenes o audios. Virus también invade su computadora a través de sus descargas. Pueden estar ocultos en versiones gratuitas o prueba de software que descarga.

    Sea consciente de todo lo que descarga desde Internet y siempre use un antivirus con protección en tiempo real. Los virus generalmente se incrustan en software ejecutable, es decir, con las extensiones.exe, puede ser que tenga algún software ejecutable en su computadora, pero no ha dado la ‘ejecución’ en él, es decir, el virus aún no se ha ejecutado.

    Es importante tener en cuenta que un virus no actúa sin tener antes de la acción humana. Ningún virus se propaga sin la iniciativa a menudo involuntaria de la acción humana.

    Hay diferentes tipos de virus:

    Virus de archivo: estos virus generalmente infectan.exe o.bat una vez que se ejecutan y están en la memoria, intentan infectar todos los archivos que se cargan en la memoria.

    Virus macro: este virus afecta a la palabra, Excel, Access, PowerPoint y otros. Una vez contaminada, es muy difícil eliminar este tipo de virus.

    Virus (MBR): virus MBR son virus que residen en la memoria y se copian en la primera industria de almacenamiento del dispositivo. La forma más fácil de eliminar un virus de MBR es eliminar el área de MBR. PRECAUCIÓN Al hacer esto, este procedimiento requiere con mucho cuidado.

    Virus del sector de arranque: Virus del sector de arranque. Este virus también es residente en la memoria. Tan pronto como la computadora sea inco, el virus comienza a infectar los archivos del sector de arranque. Eliminar este tipo de virus es muy difícil.

    Polimorfo Virus: un virus que puede cifrar (cifrar, cifrar) su propio código, es decir,, por lo que es detectado por antivirus, tiene la capacidad «Ocultar «Y cada vez que es reconocido nuevamente por antivirus, se reconoce de manera diferente. Es un virus difícil de detectar.

    virus híbrido: un virus que se conoce como «virus multipartito». Un híbrido de arranque y virus y archivos del programa. Infectan los archivos del programa y cuando se ejecuta el programa infectado, estos virus infectan el registro de arranque. Cuando inicia la computadora la próxima vez que el virus que está en el registro de arranque permanecerá en la memoria y luego iniciará e infectará otros archivos de programa en el disco.

    virus discreto: el virus discreto utiliza varias técnicas para evitar la detección.. Redirigen la cabeza del disco para leer otro sector que no residen, por lo que el usuario o el antivirus no se dan cuenta, o pueden cambiar el tamaño del archivo que se mostrará en la lectura del directorio (pero no cambie el archivo Tamaño de hecho) de modo que pase desapercibido por el usuario. Por ejemplo: el virus de la ballena agrega 9216 bytes en el archivo infectado, luego restó los mismos bytes de 9216 del directorio que reside, de modo que no se desagradable. Ballena Stands Whale.

    ¿Por qué el virus hace esto? En un ejemplo muy simple, por lo que el usuario no se da cuenta. Reduzca el tamaño del directorio que es causa que el usuario no se dé cuenta de que de repente se agregaron 9MB allí sin que se realice. ¿Y cómo hace esto? Ciertamente corrompiendo los archivos.

    troyan

    ¡Un troyano no es un virus! Muchos se confunden y siempre es importante recordar. Trojan o Trojan Horse es un programa destructivo que parece una aplicación genuina. Excepto el virus, los troyanos no se reproducen, pero pueden ser muy destructivos. Los troyanos también abren puertas de acceso a su computadora que le brinda al creador del código (TROJAN) acceso a lo que se invila y tiene sus datos personales robados.

    Los siete tipos principales de troyanos son:

    • Trojans de acceso remoto – Trojans de acceso remoto

    • Datos que envían TROJANS – TROJAN ARCHIVO ENVÍO

    • TROJANES DESTRUCTIVOS – TROJAN DESTRUCTIVO

    • TROJANS DE PROXY

    • FTP TROJANS

    • Software de seguridad DisableTer Trojans – Software de Trojan Discapacitado

    • Trojans de ataque de denegación de servicio – Ataque de denegación Trojan Service

    Adware

    Adware son códigos que comienzan a emitir anuncios en su navegador inadvertidamente. El adware proviene del software de publicidad (software de propaganda). Adwares puede descargar más y más propaganda a su navegador.

    ¿Para qué sirven? Márketing. El adware no es dañino y no causa daños a sus archivos. Pero en general, los adwares son embarazosos porque los anuncios generales o son pornográficos o son tan surrealistas como.

    spyware

    spyware son software de espionaje. La palabra inglesa proviene del software espía (software espía). Spyware es un software que se puede instalar a través de la descuido de un usuario al descargar el software malicioso o se ha colocado en la computadora del usuario a través de la ingeniería social. Sirven para recolectar información personal. Todo lo que hace Spyware es los datos de la tienda sobre lo que hace la persona mientras está en la computadora. Contraseñas, sitios web que acceden, contraseña, contraseña y más contraseña. Los datos se envían remotamente al creador del código. Spyware también puede descargar otros códigos maliciosos.

    spam

    spam es un método para enviar el mismo texto o mensaje, generalmente de contenido vacío o publicitario. Los spam son más comunes en los cuadros de correo electrónico. No son Dados, son solo correos electrónicos que nos envían sin nuestro consentimiento. Ellos son molestos. ¿Por qué se enumeran en el grupo de virus? Debido a que muchas personas creen que los anuncios falsos pueden ser virus y también porque es una categoría de publicidad muy molesta e incómoda, «SPAM» estaba convencida en las otras calificaciones de virus. Pero el spam no es dañino.

    Cookie de seguimiento

    cookies o cookies en portugués son archivos dejados en nuestros archivos temporales. Son datos de navegación. Muchos sitios utilizan cookies para tener información de acceso. País de usuario, navegador de usuario, cuánto tiempo se mantuvo el usuario en el sitio, en qué páginas accedió al usuario. No hay problema, un sitio Obtenga este tipo de información y la cookie utilizada de esa manera no es perjudicial para el usuario. Una cookie de seguimiento es una cookie que obtiene todos sus datos de navegación. Incluso aquellos que no deben almacenarse: como contraseña de banco. No almacena cookie al acceder a los sitios bancarios, por ejemplo. Pero cuando un sitio web malicioso nos envía una cookie de seguimiento, la cookie que permanece en nuestra computadora comienza a almacenar este tipo de información. Y todo el historial de navegación recolectado se enviará al sitio responsable de enviar la cookie de seguimiento.

    ¿Cómo evitar una cookie de seguimiento? Antivirus con protección y atención en tiempo real para saber si el sitio que está accediendo es legítimo o una copia. Hoy en día se clonan muchos sitios. Bancos, redes sociales. Y el propio navegador advierte «es conexión / navegación no es seguro». Cuando aparezca este mensaje, elija salir del sitio.

    Falsas Aplicaciones

    Cuando acceda a un sitio web, surge una advertencia que dice que tiene errores en su computadora, se han encontrado algunos virus y que necesita para descargar el software que reparará y eliminará estos virus. Usted ingenuamente bajo y el software es en realidad el virus en sí. Y luego simplemente instaló un virus en su computadora de manera casi voluntaria. Luego, al descargar el supuesto software de seguridad, el software dice que se le pagará y necesita los datos de su tarjeta de crédito para que pueda comprarlo y ejecutar para que elimine los fallas en su Sistema y virus. De acuerdo, acaba de enviar los datos de su tarjeta de tarjeta de crédito a alguien mal intencionado y aún disminuyeron un virus. Esta es una aplicación falsa. Un software mal intencionado que intenta en una tuerca (a diferencia del troyano) si pasa a través del software de seguridad o algo similar, y aún así intenta robar los datos de su tarjeta de crédito.

    Mucha gente piensa que Baidu es un falso solicitud. Pero no, Baidu tan aburrido como es, es un software legítimo, es decir, no tiene un código malicioso en su programa, es solo una compañía china que intenta ingresar al mercado brasileño.

    le gustaron los consejos ? ¿Comenzó con la información sobre qué tipos de virus existentes? Comentario allí.

    Si desea leer más artículos similares a los que usted es el tipo de virus existentes, le recomendamos que ingrese nuestra categoría de software.

    Recomendado:  Cómo Recuperar Mensajes Borrados Accidentalmente En Whatsapp

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *