VIRUS EN REDES SOCIALES
Adware
Este software se instala de forma disimulada o directamente oculta, y nos muestra anuncios donde antes no se exhibían.
Peor aún que un uso indeseado de los recursos (especialmente reduciendo la agilidad operativa de nuestra memoria RAM), es el hecho de que suelen rastrear los movimientos de nuestro ordenador, ofreciendo publicidad basada en nuestras visitas o búsquedas.
Spyware
El software espía recopila información de un equipo y los transmite a otra entidad externa sin que el propietario tenga conocimiento (y menos aún consentimiento) de este trasvase documental muy peligroso. La información robada se puede utilizar para chantajear a la víctima.
Malware
Si el software malicioso no tiene una función práctica concreta, sino simplemente causar destrucción o caos en la computadora de destino, se suele conocer como malware.
Generalmente, alteran el funcionamiento normal de tu equipo, destruyen archivos o los corrompen, añadiendo además su código para seguir siendo contagiados a otros equipos vía email
Ransomware
El pirata se apodera del control de un equipo, ya sea un PC/MAC o incluso un teléfono móvil, y pide un rescate económico a la víctima para liberarlo.
De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la verá publicada en redes sociales o foros digitales, si se trata de documentación de carácter sensible.
Gusanos
Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo vía email u otras vías de contacto, como redes domésticas y de WiFi.
Por esto es importantísimo tener especial cuidado con los datos que insertamos cuando estamos conectados a redes inalámbrica de acceso público
Troyano
entra en nuestro equipo porque nosotros mismos lo instalamos, pensando que se trata de un juego, un power point de gatitos o cualquier otro incentivo que nos motive.
Y después, cuando ejecutamos este software, el atacante tiene acceso completo a nuestro sistema, pudiendo hacer con él lo que desee.
Phishing
Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
fuente consultada: https://blogs.20minutos.es/un-hogar-con-mucho-oficio/2017/09/26/conoce-los-8-virus-informaticos-mas-comunes-y-como-evitar-contagiarte/
Comentarios
Publicar un comentario