Tecnología

Inicio

La mayoría de los procesos maliciosos más comunes en el Administrador de tareas

Cuando un equipo se ralentiza sin ningún motivo aparente para ello, la cayse podría ser un proceso malicioso - un programa oculto que ralentiza el rendimiento de su equipo y al mismo tiempo realiza operaciones dañinas como el robo de sus datos o espiar su actividad en Internet. Para ver los procesos, pulse la tecla "Ctrl", "Alt" y "Supr" al mismo tiempo, haga clic en "Administrador de tareas" y haga clic para seleccionar la pestaña "Procesos". Para terminar un proceso, selecciónelo y haga clic en "Terminar proceso" en el administrador de tareas de Windows.

SearchSettings.exe

SearchSettings.exe es un malware de tipo troyano producido por los Servicios de Vendio. Según PC Pitstop, este proceso malicioso puede secuestrar los datos de la barra de herramientas de búsqueda de un usuario. SearchSettings.exe se puede instalar durante la instalación de algunos programas shareware y freeware, tales como la barra de herramientas Dealio.

jusched.exe

Jusched.exe es un proceso malicioso que se parece a uno legítimo; que tiene el mismo nombre que la aplicación de actualización de Java solar. Normalmente, el archivo de actualización de la aplicación Java se encuentra en la carpeta de Java del directorio de archivos de programa de un usuario. Sin embargo, el proceso malicioso vive en la carpeta Windows \ System32. Jusched.exe es perjudicial, ya que utiliza recursos de memoria y del sistema excesivas.

VistaDrive.exe

Si está ejecutando el sistema operativo de Microsoft Vista, que está en riesgo de tener un proceso malicioso VistaDrive.exe. VistaDrive.exe es un virus, lo que significa que puede copiarse a sí mismo a otros ordenadores. El virus puede hacer daño a su sistema y la información, por lo que necesita para eliminar el virus si ve que (marque la carpeta Windows \ System32)

Rlvknlg.exe

Rlvknlg.exe es un proceso de software espía. Realiza un seguimiento de las compras que realiza un usuario de la computadora a través de Internet, a continuación, vuelve a enrutar esta información a través de sus servidores a las personas que puedan abusar de éste. Para evitar un posible robo de identidad, quitar el archivo (marque Windows \ System32) después de terminar su proceso.