malware es un software malicioso que realiza acciones no deseadas . Ganancias código malicioso acceso a los recursos del sistema sin autorización. Los paquetes de software a veces incluyen malware y sitios web deshonestos pueden instalar malware en los equipos sin protección . Programas de malware pueden producir anuncios pop -up , robar contraseñas e información personal, infectar a otros equipos de la red o transmitir información acerca de las actividades en la red de usuarios de computadoras . Virus
Los virus son un tipo de malware. Pueden replicarse y propagarse a otros ordenadores . Algunos borrar archivos , algunos de formatear el disco duro , y un poco de uso de memoria informática excesiva . Un virus informático se puede insertar una copia de sí mismo en otro programa y la difusión de sistema a sistema . Se adjunta a un archivo ejecutable, un virus está inactivo hasta que el usuario abre o ejecuta el archivo host malicioso . El programa de acogida por lo general continúa funcionando después de la infección , sin embargo , algunos virus se sobreponen a otros programas con copias de sí mismos , destruyendo el programa de acogida. Transferencia del software o el documento con el virus de un ordenador a otro a través de adjuntos de correo electrónico , el intercambio de disco, red o archivo permite que se propague .
Worms
gusanos informáticos causar el mismo tipo de daño que los virus , y ellos también pueden hacer copias de sí mismos . Worms, sin embargo, son programas independientes que se pueden propagar con ninguno de acogida ni ayuda humana . En cambio , explotan una vulnerabilidad del sistema o los usuarios de computadoras truco para que ejecute automáticamente. Una vez en el sistema , los gusanos de viajes , aprovechando el sistema de funciones de archivos de transporte.
Troyanos
troyanos no se auto -replicarse . Se propagan a través de la acción del usuario , como abrir un archivo adjunto de correo electrónico o descargar y ejecutar un archivo . Debido a que a menudo se disfrazan para parecer legítimos , los usuarios a menudo corren ellos. Una vez activado , un troyano ataca al anfitrión . Los resultados incluyen ventanas pop -up , el cambio de equipos de escritorio, eliminación de archivos , robo de datos y la activación y la difusión de otro tipo de malware , como los virus . Troyanos también pueden crear "puertas traseras" , así , dando a los usuarios malintencionados el acceso no autorizado .
Bots
bot , abreviatura de robot, es un proceso automatizado que interactúa con servicios de red . No todos los robots son maliciosos . Tras afectar a un anfitrión, un bot malicioso se conecta a un servidor central o servidores. Se convierte en un componente de un " botnet ", una red de máquinas infectadas . Los atacantes utilizan botnets para ataques masivos en sus objetivos. Además de ser auto- propagación, los robots pueden capturar y analizar paquetes , las pulsaciones de teclado de registro , recopilar contraseñas e información financiera , lanzar ataques de denegación de servicio, enviar spam relé y puertas traseras abiertas. Los bots son sigilosos , normalmente infectando redes sin llamar la atención inmediata.
Boot Record Infector
malware que inserta código malicioso en el sector de arranque de un disco es una infector registro de inicio .
adware
malware que muestra anuncios , especialmente los pop-up , es un adware .
spyware
el spyware es software malicioso que reúne y transmite información sin su conocimiento sobre su tales como sitios web visitados, software de navegador, la dirección IP de la computadora y el sistema de información de navegación web y la informática , .
stealware
stealware sobrescribe los códigos de marketing de afiliados. El resultado es que los ingresos va al creador del stealware en lugar de a los afiliados que actualmente devengan los ingresos .
Browser Software de secuestro
software de secuestro del navegador se puede cambiar selección de página de inicio, barras de búsqueda , barras de herramientas y otros ajustes del navegador . También puede mostrar anuncios pop -up y crear accesos directos del escritorio . Es además , puede redireccionar enlaces a sitios de publicidad o de los sitios que recogen información sobre el uso de Internet .
Rootkits
kits de raíz
ayudan maliciosos permanecen ocultos modificando el sistema operativo de el anfitrión . Pueden hacer que los archivos de malware ilegible y prevenir los procesos de malware que aparecen en la lista de procesos del sistema.