Back to Question Center
0

Semalt proporciona una clasificación de virus informáticos

1 answers:

Un virus informático es un programa malicioso que se replica y modifica otros sistemas informáticos insertando su código específico en ellos. Los programas maliciosos o virus infectan una gran cantidad de dispositivos y crean un caos para las personas en las redes sociales. Aquí, Alexander Peresunko, el Semalt Customer Success Manager, ha hablado sobre los principales tipos de virus informáticos.

Virus del sector de inicio

Cuando se inicia un dispositivo de computadora, se ejecutan códigos específicos en sus discos. Estos códigos cargan los sistemas operativos, como Linux, Unix y Windows. Cuando finaliza el procedimiento de carga, puede verificar y cambiar la configuración de su dispositivo de computadora. El código se conoce como sector de arranque y permanece en el disco de arranque de su dispositivo de computadora de forma temporal o permanente. En estos días, rara vez encontramos virus del sector de arranque en Internet, pero existen de una forma u otra y pueden ralentizar las funciones de su sistema informático.

Infectores de programa o archivo

Los infectados de programas o archivos infectan los archivos de su programa y de la computadora en cuestión de segundos. Muy a menudo, afectan a los archivos en la unidad C de su dispositivo, así como a Windows con extensiones como .exe, .com, .bat, .sys y .pif. Estos virus se activan en su dispositivo automáticamente y cambian los datos de su sistema informático. Este virus puede cargarse en la memoria y replicarse en los archivos.

Macro virus

Un macro virus infecta sus archivos de documentos, hojas de cálculo y presentaciones en el conjunto de aplicaciones de Microsoft Office. Inserta sus códigos y proporciona archivos falsos cada vez que abre una presentación o un documento en línea. Actualmente, los virus de macro no son comunes y se han vuelto raros.

El caballo de Troya o caballo de Troya

El término caballo de Troya proviene de las obras clásicas de la literatura sobre la batalla entre los griegos y los guerreros de la ciudad de Troya. Por lo tanto, el nombre se originó, y los caballos de Troya se dirigen a archivos específicos en los dispositivos de los usuarios. Estos virus penetran en su sistema y se instalan automáticamente. Luego, los piratas informáticos utilizan troyanos para robar su información confidencial, como ID de PayPal, detalles de la tarjeta de crédito, nombres de usuario, contraseñas y otra información. Los troyanos de puerta trasera difieren de los troyanos ordinarios en la forma en que se abren en una puerta trasera, lo que permite a los piratas informáticos controlar su dispositivo informático. El adware y el spyware molestan a su dispositivo y cambian la configuración del navegador en gran medida. Reducen la velocidad de su dispositivo e inundan su sistema con varias ventanas emergentes. No estaría mal decir que el adware y el spyware están mucho más extendidos que los troyanos de puerta trasera y están presentes en casi todos los dispositivos y archivos keygen.

Gusanos

Un gusano es un virus que se propaga rápidamente. Puede penetrar en su sistema informático y destruye una gran cantidad de archivos en silencio. El virus puede matar su Wi-Fi y ralentizar las funciones de su dispositivo. Los gusanos atrapan a los usuarios y adivinan a sus amigos, familiares y clientes. Es obligatorio que no abra los archivos adjuntos de correo electrónico que provienen de fuentes desconocidas. Los expertos en informática afirman que los gusanos se pueden propagar en progresión geométrica en todo el mundo. Por ejemplo, Mellisa y Love Letter han infectado cientos a miles de dispositivos en todo el mundo.

Rootkits

Los rootkits son sistemas de software que consisten en diferentes programas diseñados para ocultar los procesos informáticos, lo que facilita a los piratas informáticos atacar sus sistemas. Los rootkits pueden dañar su dispositivo; también le impiden acceder al Administrador de tareas, al Editor del registro y a otros archivos similares.

November 24, 2017
Semalt proporciona una clasificación de virus informáticos
Reply