viernes, 10 de mayo de 2013

tipos de malware y soluciones

nombre
tipos
solucion
Virus


gusanos


troyanos


backdoors


Virus:

es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.

Gusano:ILOVEYUO

Es un virus de tipo gusano, se propaga a través de correo electrónico y de IRC.

Troyano:CABAYO DE TROYA
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.
Backdoor: es un troyano de puerta trasera.










Antivirus como:McAfee Virus Scan, AVG, Kaspersky, mamutu.

Adware


pop-ups

Adware:Muestra una publicidad al iniciar un programa determinado. Utiliza barras o ventanas que aparecen en la pantalla.
Pop-ups:Sofware que durante su fencionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes






antivirus
Intrusos




hacker



cracker


keylogger
Intruso: son archivos que se utilizan para invadir la privacidad del ordenador, dejando daños en el software
hacker:Persona que descubre la debilidad del ordenador y redes informáticas.
Cracker:Persona que rompe los sistemas de seguridad de un ordenador.
Keilogger: Utilizan herramientas de haking para poder acceder a un ordenador desde otro equipo, para obtener informacion confidencial, lanzar ataques...







Firewalls como, Kaspersky, Outpost.......

spam
Spam:Son mensajes no solicitados de remitente oculto y generalmente de publicidad

anti-spam

spyware
Spyware:Es un software que recopila una información del ordenador y después se la envía a una entidad externa sin permiso del usuario

anti-spyware

dialers
Dialers: Programa que marca un número de teléfono de tarificación especial usando el módem.

anti-dialers
Bugs


exploits
Bugs:Errores de programación que provoca daños en el ordenador o en sus sistemas

Actualizacion de software
Jokes




hoaxes
Jokes:Crea un efecto molesto como una broma.
Hoaxes:No son virus sino mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena distribuida por correo electrónico.



Ignorarlos y borrarlos

No hay comentarios:

Publicar un comentario