| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> PC de la ayuda >> Content
    Tipos de malware
    malware es un software malicioso que realiza acciones no deseadas . Ganancias código malicioso acceso a los recursos del sistema sin autorización. Los paquetes de software a veces incluyen malware y sitios web deshonestos pueden instalar malware en los equipos sin protección . Programas de malware pueden producir anuncios pop -up , robar contraseñas e información personal, infectar a otros equipos de la red o transmitir información acerca de las actividades en la red de usuarios de computadoras . Virus

    Los virus son un tipo de malware. Pueden replicarse y propagarse a otros ordenadores . Algunos borrar archivos , algunos de formatear el disco duro , y un poco de uso de memoria informática excesiva . Un virus informático se puede insertar una copia de sí mismo en otro programa y la difusión de sistema a sistema . Se adjunta a un archivo ejecutable, un virus está inactivo hasta que el usuario abre o ejecuta el archivo host malicioso . El programa de acogida por lo general continúa funcionando después de la infección , sin embargo , algunos virus se sobreponen a otros programas con copias de sí mismos , destruyendo el programa de acogida. Transferencia del software o el documento con el virus de un ordenador a otro a través de adjuntos de correo electrónico , el intercambio de disco, red o archivo permite que se propague .
    Worms

    gusanos informáticos causar el mismo tipo de daño que los virus , y ellos también pueden hacer copias de sí mismos . Worms, sin embargo, son programas independientes que se pueden propagar con ninguno de acogida ni ayuda humana . En cambio , explotan una vulnerabilidad del sistema o los usuarios de computadoras truco para que ejecute automáticamente. Una vez en el sistema , los gusanos de viajes , aprovechando el sistema de funciones de archivos de transporte.

    Troyanos

    troyanos no se auto -replicarse . Se propagan a través de la acción del usuario , como abrir un archivo adjunto de correo electrónico o descargar y ejecutar un archivo . Debido a que a menudo se disfrazan para parecer legítimos , los usuarios a menudo corren ellos. Una vez activado , un troyano ataca al anfitrión . Los resultados incluyen ventanas pop -up , el cambio de equipos de escritorio, eliminación de archivos , robo de datos y la activación y la difusión de otro tipo de malware , como los virus . Troyanos también pueden crear "puertas traseras" , así , dando a los usuarios malintencionados el acceso no autorizado .
    Bots

    bot , abreviatura de robot, es un proceso automatizado que interactúa con servicios de red . No todos los robots son maliciosos . Tras afectar a un anfitrión, un bot malicioso se conecta a un servidor central o servidores. Se convierte en un componente de un " botnet ", una red de máquinas infectadas . Los atacantes utilizan botnets para ataques masivos en sus objetivos. Además de ser auto- propagación, los robots pueden capturar y analizar paquetes , las pulsaciones de teclado de registro , recopilar contraseñas e información financiera , lanzar ataques de denegación de servicio, enviar spam relé y puertas traseras abiertas. Los bots son sigilosos , normalmente infectando redes sin llamar la atención inmediata.
    Boot Record Infector

    malware que inserta código malicioso en el sector de arranque de un disco es una infector registro de inicio .
    adware

    malware que muestra anuncios , especialmente los pop-up , es un adware .
    spyware

    el spyware es software malicioso que reúne y transmite información sin su conocimiento sobre su tales como sitios web visitados, software de navegador, la dirección IP de la computadora y el sistema de información de navegación web y la informática , .
    stealware

    stealware sobrescribe los códigos de marketing de afiliados. El resultado es que los ingresos va al creador del stealware en lugar de a los afiliados que actualmente devengan los ingresos .
    Browser Software de secuestro

    software de secuestro del navegador se puede cambiar selección de página de inicio, barras de búsqueda , barras de herramientas y otros ajustes del navegador . También puede mostrar anuncios pop -up y crear accesos directos del escritorio . Es además , puede redireccionar enlaces a sitios de publicidad o de los sitios que recogen información sobre el uso de Internet .
    Rootkits
    kits de raíz

    ayudan maliciosos permanecen ocultos modificando el sistema operativo de el anfitrión . Pueden hacer que los archivos de malware ilegible y prevenir los procesos de malware que aparecen en la lista de procesos del sistema.

    Previous :

    next :
      Artículos relacionados
    ·Herramientas de diagnóstico gratis para PC 
    ·Cómo eliminar Escribe Protegida instalación Bearshare…
    ·Cómo quitar la carpeta Cookies 
    ·Cómo eliminar una clave REGEDIT 
    ·Cómo recuperar la puerta de enlace MT6821 
    ·Cómo limpiar los archivos en su disco duro 
    ·¿Por qué un filtro de phishing se ralentiza el ordena…
    ·Cómo configurar Fuentes grandes 
    ·Cómo cambiar el Languge en un Latitude D810 De Españo…
    ·Cómo quitar cmd.exe 
      Artículos destacados
    ·Cómo restaurar cola de impresión Servicio 
    ·Cómo quitar el fijador de error del sistema 
    ·Cómo matar Hiberfil 
    ·De energía de Toshiba Problema de suministro 
    ·Cómo convertir un archivo WMA en un archivo AAC 
    ·Cómo eliminar la indización de búsqueda en Vista 
    ·Cómo desactivar la advertencia de seguridad en IE7 
    ·Cómo cambiar las preferencias de usuario de XP 
    ·Cómo limpiar los procesos en ejecución en Windows XP 
    ·Cómo localizar una IP de un proxy 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com