PSafe preparó para ti un diccionario rápido y de gran ayuda sobre los virus informáticos más importantes. Además, con este material podrás conocer un poco más del universo de la información y tecnología. Clickeando sobre los títulos, sabrás mayores detalles de estos agentes que rondan el universo virtual. ¡Aprovecha esta lectura!
Es cualquier programa que ejecuta automáticamente y exhibe una gran cantidad de anuncios (ad= anuncio, software= programa) sin el permiso del usuario.
Los adwares también son usados de forma legítima por empresas de desarrollo de software libre o gratuito. En ese caso, la instalación es opcional y sus implicaciones están previstas en el contrato de licencia mostrado durante la instalación.
Es un recurso utilizado por diversos malwares para garantizar acceso remoto al sistema o a la red infectada, explorando fallas críticas no documentadas existentes en programas instalados, softwares desactualizados y de Firewall para abrir las puertas del router.
Gracias a las vulnerabilidades existentes en los navegadores, algunos backdoors pueden ser explorados por sites maliciosos para acceder completamente o parcialmente al sistema por un cracker con el objetivo de instalar otros malwares o robar información.
Es un tipo de virus que tiene por finalidad alterar las principales configuraciones del navegador. Cuando se instala, altera la home page y los mecanismos de búsqueda. Muestra anuncios en sites seguros y redireccionan a la víctima a webs maliciosos que pueden contener exploits u otras plagas digitales.
Los usuarios que mantienen su navegador actualizado están menos propensos a infecciones de este tipo.
Conocido como la primera práctica de infección en dispositivos digitales en internet, tiene como objetivo mantenerse ocultos para bajar e instalar amenazas más fuertes en computadores y laptops.
Pueden estar en archivos de música, mensajes de correo electrónico, descargas y páginas web maliciosas, que aprovechan las deficiencias del navegador, para instalarse en el computador.
Es un vampiro que busca absorber sus informaciones confidenciales para robar dinero. Estos softwares maliciosos se hacen pasar por programas de seguridad (como antivirus o antispywares) y de optimización. Son abiertos sin la interferencia del usuario, mostrando resultados de una supuesta limpieza de virus u optimizaciones del computador.
Para remover las infecciones, el malware solicita la compra de un software, que a pesar de ser adquirido, no realiza ninguna acción de limpieza y eliminación.
Rootkit son troyanos que utilizan métodos avanzados de programación para ser instalados en lugares profundos o no documentados del sistema operacional. Pueden ser programas, archivos, procesos o cualquier componente que permita atacar y controlar el sistema. Operan en los niveles de usuario y kernel, desactivando antivirus y otras protecciones oiginales.
Sus características más resaltantes son su capacidad de recuperarse, reinstalarse, incluso luego de la limpieza del ordenador, además de su rápida capacidad de expansión.
Los spywares son programas de espionaje utilizados para captar informaciones sobre las costumbres de los usuarios en internet y distribuir publicidad “customizada”.
Algunos de ellos más avanzados también pueden robar contraseñas o formularios ingresados por la víctima durante la navegación. Muchas veces, pueden ser removidos con un simple barrido en los archivos temporales del navegador.
Es una malware de cuenta regresiva. Una amenaza programada para ser ejecutada en un determinado momento en el sistema operacional causando daños.
Se distribuye comúnmente como anexo de correo electrónico y se aloja en computadores por la acción del propio usuario.
Los worms pueden autorreplicarse sin la necesidad de infectar archivos seguros, creando copias funcionales de sí mismos. Esas características permiten que los worms se expandan por redes de computadores y drives USB. También pueden ser distribuidos por mensajes de correo electrónico, generando anexos dañinos y enviándolos a los contactos de la persona.
Semejante al malware, mezcla entre un software normal y un virus, se sitúa en la llamada zona ploma, causando incomodidad a través de programas de bromas y adware. Se definen como una amplia gama de programas que son instalados libremente. No se propaga para perjudicar directamente al usuario final, tampoco afecta la funcionalidad del sistema, pero recolecta informaciones de uso de la persona y los vende para la distribución de anuncios.
Es un conjunto de programas o códigos creados para causar daños temporarios al sistema operacional como impedimentos y cambios inesperados de comportamiento. Los códigos de esa categoría no causan ningún daño real al computador.
Los keyloggers son programas de computadora capaces de monitorear, almacenar y enviar todas las teclas digitadas por la víctima para un cracker. Actualmente, los keyloggers son incorporados en otros códigos maliciosos como trojans para robo de logins o datos bancarios.
Muchos de ellos también son utilizados de forma legítima, principalmente por empresas para monitorear a sus funcionarios, o como método de control de los padres sobre la navegación en de sus hijos en internet. También está disponible para Android.
Los macros son una serie de comandos automatizados que deben ser configurados en softwares como Word y Excel. De esa forma, muchos documentos con instrucciones maliciosas pueden ser creados, infectando otros archivos o ejecutando acciones perjudiciales. En su gran mayoría, la acción es realizada al abrir o cerrar un documento de esa extensión.
Son códigos maliciosos que secuestran archivos o todo el sistema de la víctima por medio de técnicas de criptografía. Después del “secuestro”, el malware muestra mensajes exigiendo el depósito de una determinada cantidad de dinero o la compra de un producto, prometiendo el envío de una contraseña que liberara los archivos. Sin embargo, así se realice el pago, la víctima no recibe clave alguna.
Es un troyano caracterizado por el robo de datos bancarios, de sites de compra, redes sociales y servidores de correo electrónico. Las técnicas son las mismas que las de un troyano común, siendo distribuido como un programa o archivo seguro en páginas web infectadas o mensajes de e-mail.
Son malwares que utilizan técnicas de programación para evitar su detección por herramientas de seguridad. La mayoría utiliza métodos de criptografía, mezclando los códigos para que el antivirus no lo reconozca como maligno.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real