Tecnología

Inicio

Tipos de Amenazas a la Informática

Tipos de Amenazas a la Informática


La frase software malicioso, o malware, describe los programas que puedan dañar o alterar el funcionamiento de un sistema informático a la llegada del software. Los ejemplos de malware son los virus, gusanos, troyanos, spyware y software de riesgo. programas anti-spyware antivirus y escanear para este software malicioso y por lo general les va bien en la eliminación de la amenaza. Pero las exploraciones deben ocurrir a menudo y los usuarios deben expresar precaución en sus actividades de la computadora.

Los virus

Los virus informáticos se propagan a través de la infección. El tipo de virus dicta cómo, y dónde, infecta un sistema. virus residentes infectan la memoria de acceso aleatorio (RAM), o sistema de almacenamiento de memoria a corto plazo, de un sistema. Los virus de arranque comienzan en disquetes, que se distribuyen en la unidad de disquete asociado, y pasan al sistema desde allí.

Muchos virus se encuentran fácilmente usando el software anti-virus. Sin embargo, algunos virus se ocultan bien de los análisis. Los virus polimórficos esconden cambiando constantemente su cifrado para que el análisis no puede reconocerlo.

lombrices

Los gusanos se replican como los virus, pero no necesitan infectar a cualquier cosa para replicar. Los gusanos se mueven rápidamente, moviendo a través de vulnerabilidades en el sistema, y ​​pasan de un ordenador a otro con facilidad. métodos primarios de infección del gusano incluyen los programas de correo electrónico y chat.

software de virus por lo general ve a los gusanos. La falta de control gusanos podría resultar en el colapso de la red informática debido a la tensión que provocan.

troyanos

Troyanos o caballos de Troya, recibe su nombre por el caballo de madera hueco en la mitología que los guerreros griegos se escondieron en el interior de colarse en Troya. Troyanos no infectan archivos o replican a sí mismos. Vienen disfrazados, o atados a un programa aparentemente inofensivo. Cuando el programa se pone en marcha, el troyano establece floja como para dañar el sistema.

Los troyanos pueden dañar el disco duro, eliminar archivos, y / o crear un camino para que un hacker gane acceso completo al sistema informático.

El software espía y software de riesgo

Software espía a menudo se esconde dentro de un producto de software inofensivo el usuario descarga. El software espía seguimiento de los movimientos del usuario por una razón específica, como los anuncios están orientados al usuario o la recopilación de información personal. Software espía a menudo no muestra signos de haber sido instalado y por lo tanto puede pasar desapercibida a no ser que los análisis de virus pasan con frecuencia.

software de software de riesgo es inofensivo por sí solo. Pero este tipo de software forma una base sobre la que los piratas informáticos pueden construir programas maliciosos. Tener software de riesgo presentes hace que el equipo sea más vulnerable a los ataques.

rootkits

Rootkits ocultan lo que los hackers son hasta en un sistema. Rootkits incluso encubren a sí mismos de software anti-virus para que un usuario no se da cuenta de que el rootkit está presente y ayudar a crear un hacker más programas maliciosos en el sistema. rootkit escáneres pueden detectar estas invasiones mejor que el antivirus estándar o el software anti-spyware.