Tipos de virus informáticos

Los fragmentos de código no autorizados y el pequeño software que amenazan la integridad, accesibilidad y privacidad de los archivos de usuario, software y / o sistema operativo existentes en la computadora que se han transferido al entorno informático (troyanos, gusanos) sin la solicitud y el consentimiento del usuario se denominan generalmente virus. Los virus informáticos son códigos de programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de un sistema informático.

Phishing

El phishing es un tipo de ataque en línea en el que los estafadores envían correos electrónicos a cuentas de usuario aleatorias con direcciones falsas y contenido duplicado de fuentes o servicios confiables que usted utiliza. Es un tipo de ataque de ingeniería social en el que se suplanta a una empresa o persona de confianza. El propósito de este ataque, que se presenta con la combinación de Contraseña y sebo (pesca), puede ser obtener información de una manera muy completa, incluida la información de Nombre de usuario y Contraseña, Billetera Bitcoin, información de tarjeta de crédito, todos sus datos de suscripción, claves de programa / juego.

Software malintencionado

Un malware, es el nombre general que se le da al software que se ha preparado con el propósito de dañar los sistemas informáticos, robar información o acosar a los usuarios. Los virus, gusanos, troyanos, rootkits se pueden dar como ejemplos de este software. Aunque generalmente se definen como software, a veces pueden estar en códigos simples. El malware, a veces denominado scumware (software sucio), se puede escribir en casi cualquier lenguaje de programación o script y se puede transportar en muchos tipos de archivos diferentes.

Virus

Cualquier programa que sirva para actividades maliciosas que se pueda alojar como un software completo o un bloque de código adyacente en todos los dispositivos con un sistema operativo de software, incluidas las unidades principales de computadoras, laptops, tabletas, teléfonos inteligentes, televisores inteligentes, cámaras ip / para bebés, dispositivos de sistemas de seguridad. Nomenclatura general dada a las estructuras.

De hecho, hay casos en los que se pueden crear desventajas después de la producción durante las actualizaciones de firmware alojadas como unidad de hardware (es decir, memoria ROM de solo lectura en hardware, es decir, software operativo en unidades de memoria legibles), o activación involuntaria del usuario aprovechando las vulnerabilidades de codificación y arquitectura de hardware durante la producción.

Gusanos

Gracias a la conexión de red en su computadora, el gusano, que no tiene que esconderse en ningún archivo integrado, puede infectar cualquier computadora a través de la conexión de red. La mayor diferencia es que no necesita ninguna acción humana para reproducirse. Antes del uso generalizado de las redes, los gusanos informáticos, cuando se montan en un sistema, se propagan por los medios de almacenamiento e infectan otros dispositivos de almacenamiento conectados al sistema de la víctima. Las unidades USB siguen siendo un vector común para los gusanos informáticos.