"Malware" es la abreviatura de software malicioso y se utiliza como un solo término para referirse a virus, spyware, gusanos, etc.
El malware está diseñado para causar daño a una computadora independiente o un PC conectado en una red. Así que donde quiera se utiliza un término de malware significa un programa que está diseñado para dañar su computadora puede ser un virus, gusano o troyano.
Worms: -
Los gusanos son programas maliciosos que hacen copias de sí mismos una y otra vez en la unidad local, recursos compartidos de red, etc. El único objetivo del gusano es reproducirse a sí mismo una y otra vez. No daña cualquier / archivo de datos en el equipo. A diferencia de un virus, que no necesita de adherirse a un programa existente. Los gusanos se difunde por la explotación de vulnerabilidades en el sistemas operativos
Ejemplos de gusano son: - W32.SillyFDC.BBY
Packed.Generic.236
W32.Troresba
Debido a su naturaleza de replicación toman una gran cantidad de espacio en el disco duro y consume más usos cpu que a su vez hace que el PC sea demasiado lento también consume más ancho de banda de la red.
Virus: -
Virus es un programa escrito para ingresar a su computadora y daña, alterar sus archivos y datos. Un virus podría dañar o borrar los datos en su computadora. Los virus también pueden replicarse a sí mismos. Un virus es más peligroso que un gusano informático, ya que hace cambios o elimina los archivos mientras los gusanos sólo se replica a sí mismo.
Ejemplos de virus son: - W32.Sfc mod!
ABAP.Rivpas.A
Accept.3773
Los virus pueden entrar a su computadora como un archivo adjunto de imágenes, programas gratuitos de dudosa reputación, o archivos de audio / vídeo. Los virus también entra a través de descargas en Internet. Ellos pueden estar escondidos en un software libre / de prueba u otros archivos que se descargan.
Así que antes de descargar cualquier cosa de Internet asegúrese primero. Casi todos los virus están asociadas a un archivo ejecutable, lo que significa que el virus puede existir en su computadora, pero que en realidad no puede infectar su ordenador a menos que ejecute o abra el programa malicioso. Es importante señalar que un virus no se puede transmitir sin una acción humana, tales como la ejecución de un programa infectado para mantenerlo en marcha.
Diferentes tipos de virus:
1) Los virus de archivo
2) Los virus de macro
3) virus del sector de arranque maestro (Master Boot Record)
4) los virus de sector de arranque
5) los virus multipartitos
6) Los virus polimórficos
7) los virus de la cautela
Virus del archivo: -Este tipo de virus que normalmente infecta archivos de programa, como .exe, .com, .bat. Una vez que este virus permanece en la memoria intenta infectar a todos los programas que se cargan en la memoria.
Virus de macro: - Este tipo de virus infecta Word, Excel, PowerPoint, access y otros archivos de datos. Una vez infectada la reparación de estos archivos es muy difícil.
Archivos de registro de inicio Master: - virus MBR son virus residentes en memoria y suelen copiarse en el primer sector de un dispositivo de almacenamiento que se utiliza para las tablas de particiones o programas de carga del sistema operativo . Un virus en el MBR infectará esta área particular de dispositivo de almacenamiento en lugar de archivos normales . La forma más fácil de eliminar un virus MBR es para limpiar el área MBR,
Virus de sector de arranque: - El virus de sector de arranque infecta el sector de arranque de un disco duro o FDD. Estos son también residente en memoria . Tan pronto como se inicia el ordenador se infecta el sector de arranque.
La limpieza de este tipo de virus es muy difícil.
Virus multipartito: - Un híbrido de virus de arranque y de programa / archivos. Infectan archivos de programa y cuando se ejecuta el programa infectado, estos virus infectan el sector de arranque. Al arrancar nuevamente la computadora el virus se carga en el registro de arranque de la memoria y luego comienza a infectar otros archivos de los programas que están en el sistema.
Los virus polimórficos: - Un virus que puede cifrar su código de diferentes maneras para que aparezca de manera diferente en cada infección. Estos virus son más difíciles de detectar.
Virus de la cautela: - Este tipo de virus utilizan diferentes tipos de técnicas para evitar la detección. Ellos son redirigidos a la cabeza del disco para leer otro sector en lugar de aquel en el que residen o pueden alterar la lectura del tamaño del archivo infectado que se muestra en la lista de directorios. Por ejemplo, el virus Whale añade 9216 bytes a un archivo infectado; entonces el virus resta el mismo número de bytes (9216) desde el tamaño dado en el directorio.
Troyanos: - Un caballo de Troya no es un virus. Es un programa destructivo que se ve como una aplicación genuina. A diferencia de los virus, los troyanos no se replican a sí mismos, pero pueden ser igual de destructivos. Los Troyanos también abrir una entrada de puerta trasera (puertos) en su computadora que le da a los usuarios y programas malicioso acceso a su sistema, permitiendo que la información confidencial y personal este expuesta.
Ejemplo: - JS.Debeski.Trojan
Caballos de Troya se descomponen en la clasificación sobre la base de cómo se infectan los sistemas y los daños causados por ellos. Los siete tipos principales de caballos de Troya son:
• troyanos de acceso remoto
• Envío de datos troyanos
• troyanos destructivos
• Troyanos proxy
• Troyanos FTP
• software de seguridad troyanos Disabler
• troyanos ataque de denegación de servicio
Adware: - Genéricamente adware es una aplicación de software en el que se muestran banners publicitarios mientras que cualquier programa se está ejecutando. Adware automáticamente se puede conseguir descargado en su sistema durante la navegación por cualquier página web y se puede ver a través de las ventanas emergentes o por medio de una barra que aparece en una pantalla de la computadora de forma automática. Adwares son utilizados por empresas con fines de comercialización.
Spywares: - El spyware es un tipo de programa que se instala con o sin su permiso en sus computadoras para recoger información sobre los usuarios, sus hábitos informáticos o de navegación cada uno y todo lo que haces sin su conocimiento, y envíalo a usuarios remotos. También puede descargar otros programas maliciosos de Internet e instalarlo en la computadora. El Spyware funciona como un adware, pero suele ser un programa independiente que se instala sin saberlo, al instalar otro programa tipo freeware o aplicación.
Spam: - El spam es un método de inundar Internet con copias del mismo mensaje. La mayoría de los spams son los anuncios comerciales que se envían como correo electrónico no deseado para los usuarios. Spams son también conocidos como correos basura electrónica o grupos de noticias chatarra. Estos mensajes de spam son muy molesto, ya que sigue saliendo cada día y mantiene su buzón lleno.
Traking cookies: - Una cookie es un archivo de texto plano que se almacena en su computadora en una carpeta de cookies y almacena los datos acerca de su sesión de navegación. Las cookies son utilizadas por muchos sitios web para rastrear información para visitantes Un Traking Cookie recopila toda la información de navegación y esto es utilizado por los piratas informáticos y las empresas para conocer todos sus detalles personales como datos bancarios, información de su tarjeta de crédito, etc., que es peligroso.
Las aplicaciones engañosas: - aplicaciones engañosas que engañar sobre el estado de seguridad de su sistema y que muestra que su equipo está infectado por algún software malicioso y tienes que descargar la herramienta para eliminar la amenaza. Para descargar la herramienta muestra algunas amenazas en su sistema y para extraerlo hay que comprar el producto para el que se pide cierta información personal, como información de tarjetas de crédito, etc., que es peligroso.
0 Comentarios