Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

Tipos comunes de virus informáticos

Total
0
Shares
0
0
0

Comprender e identificar los virus en su computadora facilita su identificación y protección cuando usa su computadora en un entorno de conexión abierta. En el artículo de hoy, OctavoDia.mx comparte con los lectores el conocimiento de los virus informáticos más populares y lo invita a seguir leyendo.

1. Inicio de virus

Este virus es bastante común a finales del siglo XX y principios del XXI, cuando los sistemas informáticos débiles utilizaban disquetes para arrancar. Este virus se carga en el sector de arranque, el área responsable de arrancar el sistema operativo en el disco. Hoy en día, apenas vemos el virus del sector de arranque porque son fácilmente detectados y destruidos por el software antivirus y con el desarrollo de Internet, el objetivo de atacar a los equipos con este virus ya no es el adecuado. .

2. Archivo de virus

Este es un virus informático bastante común de la era de Internet, pero no muy popular en la actualidad. Este tipo de virus generalmente selecciona archivos de programa ejecutables (.exe, .dll, .inf.) Para infectar. Este virus se propaga muy rápido y la recuperación es bastante difícil porque tenemos que eliminar el archivo infectado por el virus para solucionarlo. Cuando abre el software con la extensión .exe, el virus comienza a funcionar y continúa buscando otros archivos para infectar. Peor aún cuando estos virus infectan archivos importantes del sistema operativo con la tarea de arrancar, arrancar y comprobar el hardware. y la única forma de solucionar esto es reinstalar el sistema operativo.

3. Virus de macro

El virus de macro es un virus que utiliza el lenguaje de programación de macros de la aplicación para cargar recursos y realizar una infección. De la misma manera que un archivo se transmite a través de un archivo de virus, pero este virus generalmente busca archivos de texto y documentos como Microsoft Office y generalmente se incluyen en correos electrónicos que contienen archivos de documentos.

4. Secuencia de comandos de virus web

Con el fuerte desarrollo de Internet y las plataformas, los virus de secuencias de comandos web se han vuelto más populares e impredecibles que nunca. Los scripts de virus se programan con lenguajes de script, como Visual Basic Script, Batch Script, JavaScript. y se difunde en otros scripts del sitio, como imágenes, videos. Luego insertan anuncios, banners. , lo que hace que los usuarios hagan clic accidentalmente y que los anuncios molesten a su computadora, lo que consume recursos del sistema. La variante reciente de este virus es el virus Crypto Mining, una extracción de moneda virtual en la web que convierte su computadora en una máquina de extracción de moneda virtual, lo que la hace lenta y lenta.

5. Virus del caballo de Troya

El virus está asociado con una historia griega antigua: en un sitio de un fallido castillo de Troya, los soldados griegos idearon un plan de reconciliación que le dio a la gente de Troya un caballo de madera gigante y cuando el caballo de madera fue llevado a la ciudad , los soldados se escondieron dentro del caballo de madera e invadieron para ocupar la ciudad. El Caballo de Troya nació con el mismo propósito, se esconde bajo la cubierta del sistema de archivos y silenciosamente roba datos o propaga diferentes tipos de virus. Además de los troyanos de robo de datos, algunos conceptos nuevos que dividirán al troyano en categorías principales son Backdoor, Adware, Spyware.

6. Puerta trasera

Puerta trasera, también conocida como “puerta trasera”: un tipo de caballo de Troya que cuando ingresa a la computadora intenta abrir una puerta de servicio y explotar esa puerta, lo que permite a los piratas informáticos acceder a la computadora remota a través del puerto secundario para recopilar datos o secuestrar computadoras.

7. Software publicitario ilegal

El adware es una rama del troyano que muestra molestos anuncios emergentes a los usuarios cuando visitan sitios web infectados. El adware, por su naturaleza, es inofensivo, pero molesta e irrita a los usuarios cuando se ofrecen anuncios emergentes en la pantalla. Peor aún, estos anuncios pueden contener scripts de virus o software espía cuando los usuarios accidentalmente hacen clic en ellos y siguen sus instrucciones.

8. Software espía

Software espía nació con el propósito de “espiar” – esconderse para robar información. El software espía generalmente se propaga al adherirse al software publicitario y los usuarios lo activan accidentalmente al hacer clic en el software publicitario o se adjuntan a programas “pirateados” o software “descifrado”. Algunos modelos populares de software espía incluyen Keylogger (registro de entrada de teclado), Troyano bancario (roba información bancaria del usuario), Robo de contraseñas (recopilación de información sobre tipos). contraseñas) y ladrones de información (roba información de inicio de sesión, documentos).

9. Gusano – gusano informático

El gusano está muy extendido gracias a Internet y su inteligencia. Los gusanos pueden “corroer” los datos de su computadora y “sabotear” su computadora para hacerla más lenta e incluso inoperante. Los gusanos existen desde hace mucho tiempo, pero su sabotaje es indiscutible, incluidos algunos nombres como Melissa o ILOVEYOU, que provocaron la infección de decenas de millones de ordenadores y daños por miles de millones de dólares. Los gusanos pueden propagarse por el entorno de Internet con correos electrónicos infectados, enviando automáticamente copias del gusano a otras direcciones de correo electrónico o mediante dispositivos de memoria USB.

10. Rootkit

Básicamente, Rootkit es solo un conjunto de herramientas para proteger otros archivos de virus informáticos en el sistema. Los rootkits engañan a los usuarios para que se escondan en las herramientas del sistema operativo, como el Registro y el Administrador de tareas, y a menudo están allí para recibir comandos de piratas informáticos para hacer cosas como abrir una puerta trasera e instalar software espía. (software espía). Los rootkits se dividen en dos tipos principales según su nivel de actividad:

+ Rookit se esconde en aplicaciones normales: Con esta operación, el rootkit puede ocultarse en aplicaciones de Microsoft Office o utilidades en Windows (Bloc de notas, Paint). Para crear algunos fragmentos de código. false para ocultar la verdadera identidad de otros virus que operan en la computadora, como Worm, Trojan Horse.

+ Rookit se esconde en el kernel del sistema operativo (Kernel): kernel es el kernel del sistema operativo con la tarea de administrar los recursos del sistema. Cuando un rootkit funciona en un kernel, puede ayudar fácilmente a un pirata informático a controlar la computadora y ser más difícil de detectar. Además, puede cambiar y hacer que los controladores de los controladores fallen, haciendo que su computadora sea más “anormal”.

11. Botnet

Las botnets se conocen como “redes fantasma”, donde las computadoras infectadas se conectan y reciben comandos de un servidor de piratas informáticos (llamado temporalmente Botmaster). Los equipos que se convierten en botnets pueden infectarse con diversos virus, como troyanos, spyware, rootkits, puertas traseras, etc., que son programados por piratas informáticos para realizar ataques en la red. Una gran cantidad de botnets a las que se accede desde un sitio web puede sobrecargar el sitio web y generar un error de denegación de servicio (DDos).

Con el intercambio de virus informáticos común en el artículo, los lectores están equipados con conocimientos básicos sobre virus y pueden protegerse siendo conscientes de sus actividades anormales. ¡Tenga un buen día!

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Electrónica

¿Qué buen bigote entre: Philips, Bosch, Panasonic y BlueStone?

Ver Publicación
Siguiente artículo
  • Ciencia

El arqueólogo esculpió los rostros de personas reales hace miles de años, “cada milímetro hermoso” hizo que muchas personas hicieran trampa

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.