Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Noticias » Malware y Virus - ¿Cuál es la diferencia?

Malware y Virus - ¿Cuál es la diferencia?


0 Julio 13, 2020
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

Una pregunta más frecuentes en diversos foros es si el software anti-malware, como squared Anti-Malware también protege contra los virus. La respuesta corta es sí. 

 

El término malware es la abreviatura de software malicioso. Como los virus informáticos son, sin duda, malicioso, que entran en la categoría de malware, tal como troyanos, rootkits o software espía.


Al final, se puede comparar a los perros salchicha y perros: todos los virus es un malware así como cada perro salchicha es también un perro. Pero al igual que todos los perros no es un perro salchicha, no todas las piezas de malware es un virus, sino que más bien pertenece a una subcategoría. 

 

De hecho, hay muy pocos virus nuevos en estos días, ya que la mayoría del malware actual está compuesta por otros parásitos virtuales.


Anti-virus: un término confuso en el mundo actual

 

Es lamentable que muchos proveedores de software utilizan los términos "virus" y "anti-malware" ambigua. 

Algunos s se les hace creer que las soluciones anti-virus son más eficaces que las que protegen contra el malware, mientras que el último es en realidad el término genérico. 

 

El asunto se complica aún más por el hecho de que hoy en día, todos los programas antivirus comunes también protegen contra otros tipos de malware. Lo que es más: el término "anti-malware" se utiliza a veces por el software que no ofrece una protección completa contra todas las amenazas, sino que se especializa sólo en ciertas categorías o en el malware muy resistente.


Con el fin de corregir el problema, estos programas antivirus necesitarían cambio de nombre. El término se remonta a los orígenes de la seguridad informática a finales de 1980. Fue entonces cuando los primeros virus informáticos aparecieron, con el primero para obtener la cobertura de los principales medios de ser Miguel Ángel en 1992. Estos "primeros ejemplares de malware" no eran programas independientes, sino más bien de contrabando código malicioso en aplicaciones normales que entonces actuaban como un anfitrión para difundir ellos.


De ahí nació el término "virus informático". Al igual que un virus biológico necesita una cierta célula huésped que puede insertar su ADN en el fin de difundir más, un virus de ordenador también necesita un determinado programa con el fin de reproducir.

Esto explica por qué la primera protección se denomina "anti-virus".

Muchos proveedores de software nunca ha cambiado su nombre, como lo había hecho tan bien conocido por sus clientes. Ellos no quieren correr el riesgo de perder su identidad de marca a pesar de que muchas herramientas antivirus modernos son, como se ha mencionado anteriormente, también las soluciones anti-malware completas. 

 

Un vistazo a la descripción, y se puede ver qué tipo de parásitos virtuales protege un programa de seguridad, con independencia de que su anticuerpo anti-virus o anti-malware. Lo que cuenta es el contenido, no el nombre o el envase.



¿Qué tipos de malware están allí?


Todo el mundo sabe acerca de los virus, y casi todo el mundo está familiarizado con troyanos, spyware o adware. Pero ¿qué pasa con rootkits, ransomware y pícaros? He aquí una breve introducción a los diferentes tipos de malware.


  • Virus:  Un virus informático se propaga a sí mismo mediante el contrabando de su código en otros programas. El nombre es una analogía a su contraparte biológica. No sólo un virus de ordenador muchas veces y hacer que el software de host inservible, sino que también muestra un comportamiento malicioso.
  • Caballo de Troya / troyano:  Un caballo de Troya es un tipo de malware que se disfraza como un programa útil. El objetivo es que el ejecute el troyano, lo que le permite tomar el control total de su PC y lo utilizan para su propia agenda. Esto típicamente resulta en la instalación de malware adicional (como puertas traseras o registradores de pulsaciones) para su sistema.
  • Gusano :  Los gusanos son programas maliciosos que apuntan a difundir lo más rápido posible una vez que su PC ha sido infectado. A diferencia de los virus, que no requieren un programa de acogida, sino que se extienden a sí mismos a través de dispositivos de almacenamiento como memorias USB, los medios de comunicación, como el correo electrónico o las vulnerabilidades del sistema operativo. Su propagación provoca una reducción en el rendimiento de los ordenadores y redes, y también se puede poner en práctica el comportamiento malicioso directa.
  • Keyloggers:  keyloggers registran en secreto todo lo que escribe en su teclado, que permite a los atacantes tener en sus manos sus contraseñas u otros datos importantes, como datos bancarios en línea.
  • Marcadores :  los marcadores son reliquias de los días en que los módems RDSI o eran la forma estándar de la conexión a internet. Llamaron caros números de tarificación-rates, acumulando facturas de teléfono astronómicas y causando un enorme daño financiero a sus víctimas. Dialers son ineficaces con conexiones ADSL o cable, por lo que en su mayoría son considerados extintos en estos días.
  • Backdoor / Bot:  una puerta trasera es una porción de código que normalmente se implementa en un programa por el autor del software, para permitir el a su PC o una función de software protegido de otra manera. Puertas traseras con frecuencia se instalan por troyanos una vez que han sido ejecutadas, por lo que el atacante puede obtener directo a su PC. El PC infectado, también conocido como un "bot", se convierte en parte de una red de bots .
  • Exploit:  Exploits se utilizan para explotar sistemáticamente las vulnerabilidades en un programa de ordenador. Su uso, el atacante puede obtener ya sea un control parcial o total de su PC.
  • Software espía :  software espía es un software que te espía, es decir, mediante la recopilación de diversos tipos de datos de desde su PC sin su conocimiento.
  • Adware:  Adware se deriva de la palabra "publicidad". Además de la función real del programa, el será presentado con anuncios. Adware en sí no es peligrosa, pero la pantalla de un sinnúmero de anuncios generalmente se considera indeseable y por lo tanto es detectado por buenas soluciones anti-malware.
  • Rootkit :  un rootkit generalmente consta de varios componentes que otorgan al autor el no autorizado al sistema de destino. Además, estos programas ocultan sus procesos y acciones utilizando otro software. Se pueden instalar, por ejemplo, a través de un exploit o un troyano.
  • Pícaros / scareware :  También conocido como "anti-spyware" o "Rogue Anti-Virus", los pícaros se hacen pasar por software de seguridad. Con frecuencia se utilizan las advertencias falsas para engañar a los s para que compren el software, que los atacantes se benefician de manera ilegal.
  • Ransomware :  ransomware "es exactamente lo que suena. Ransomware cifra los datos personales del o incluso puede bloquear todo el PC. Se le pedirá que pagar un "rescate" a través de un servicio anónimo con el fin de desbloquear el equipo.

El pasado y el futuro de malware


Si está utilizando uno de nuestros programas equipados con un escáner de malware, como por ejemplo squared Anti-Malware o Emsisoft Emergency Kit, recibirá entre 20.000 y 30.000 nuevas firmas por día. La distribución porcentual de los tipos de malware sigue cambiando de forma regular; desde la invención de los ordenadores, de un tipo u otro ha tenido su apogeo.


Los virus estaban en la cima de su popularidad en los años 90 antes de Troyanos


Tales como Sub7 y Netbus y gusanos tales como SQL Slammer, Blaster o Sasser marcó el comienzo del nuevo milenio. Dialers se consideran más o menos extinta hoy, pero hace 10 a 15 años, que eran una molestia constante en la vida cotidiana de los s de computadoras. 

En el último año, ransomware ha estado en boca; usted puede recordar los ejemplos más populares, BKA y GEMA de Troya. La referencia en sus nombres a los troyanos se refiere simplemente a la forma de la infección, el malware real comportado como ransomware tradicional. 

Ha habido una tendencia distintivo en desarrollo en los últimos años, con un solo tipo de malware que se utiliza en los ataques menos y menos a menudo. En cambio, varios tipos de malware están siendo utilizados en combinación, por lo que la clasificación de los programas maliciosos, como la GEMA de Troya se ha mencionado anteriormente, difícil.

Para atacar a su PC, ya sea un troyano, un exploit o se utiliza un gusano. Esta continuación, instala una puerta trasera que permite al atacante obtener a su PC en consecuencia, se instalarán un keylogger, rootkits, spyware o similares. 

 

Una vez que el atacante tiene el control completo sobre su PC, que son capaces de capturar sus contraseñas y datos privados importantes, y utilizar su PC para realizar ataques de denegación de servicio a cambio de un pago o de empresas de chantaje. 

 

De esta manera, un remoto es capaz de controlar cientos o incluso decenas de miles de ordenadores conocidos como "bots" que forman una red conocida como un "botnet". Los expertos estiman que sólo en Alemania, alrededor de 500.000 equipos forman parte de este tipo de redes de bots - sin que sus propietarios ni siquiera darse cuenta.


La guerra contra el malware no se ha vuelto más fácil durante los últimos 10 años para los proveedores de software de seguridad, con los autores de malware refinando su código y cada vez más profesional.

 

El resultado es el malware altamente sofisticado cuya presencia es invisible para el o sólo se nota cuando ya es demasiado tarde. Por lo tanto, el consejo de seguridad estándar que se encuentra comúnmente en los sitios web y foros es peligrosamente obsoleta. 

 

Es, por ejemplo, simplemente no es suficiente para evitar sitios web sospechosos o no usar una cuenta de con el fin de garantizar su PC, cuando el malware también es capaz de entrar en su PC a través de un exploit. Incluso un análisis semanal usando un programa antivirus gratuito es de poca utilidad una vez que un rootkit instalado ha anclado en sí en el núcleo de su sistema, ocultando sus huellas.


No importa el conocimiento que tenga el  del ordenador, el software de seguridad actualizado regularmente con protección en tiempo real debe ser una parte esencial de cualquier PC.

Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Que Es Un Filecoder
Vulnerabilidad En Extensión Del Archivo WinRAR
omegayalfa
omegayalfa
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¡Aprende los trucos de tutoriales online y cursos gratis con Tutoriales En Linea! Con manuales paso a paso para desarrollar tu conocimiento, Tutoriales En Linea te ayudará a mejorar tus habilidades y lograr tus metas.
Un tutorial está diseñado con pasos secuenciales que aumentan gradualmente el entendimiento. Por lo tanto, es importante que se sigan los pasos en su orden lógico para que el comprenda todos los elementos. Para optimizar los resultados, se recomienda seguir de forma profesional las instrucciones del tutorial.

Artículos Relacionados


Ransom32, un nuevo Filecoder a la vista

Ransom32, un nuevo Filecoder a la vista

Que Es Un Filecoder

Que Es Un Filecoder

Vulnerabilidad En Extensión Del Archivo WinRAR

Vulnerabilidad En Extensión Del Archivo WinRAR


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 44 425

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 412

Como podemos conseguir proxies

Jun 21 11 639

Historia de los sistemas operativos

Mayo 16 31 097

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Diferencia




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.