{"id":103,"date":"2014-02-25T00:00:00","date_gmt":"2014-02-25T03:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/diccionario-virus"},"modified":"2014-07-28T18:01:12","modified_gmt":"2014-07-28T21:01:12","slug":"diccionario-virus","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/diccionario-virus\/","title":{"rendered":"Diccionario de Virus"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/diccionario-de-virus-terminos_2014-07-28.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>PSafe prepar&oacute; para ti un diccionario r&aacute;pido y de gran ayuda sobre los virus inform&aacute;ticos m&aacute;s importantes. Adem&aacute;s, con este material podr&aacute;s conocer un poco m&aacute;s del universo de la informaci&oacute;n y tecnolog&iacute;a. Clickeando sobre los t&iacute;tulos, sabr&aacute;s mayores detalles de estos agentes que rondan el universo virtual. &iexcl;Aprovecha esta lectura!<\/p>\n<h2><a href=\"https:\/\/www.psafe.com\/blog\/adware\/\">Adware<\/a><\/h2>\n<p>Es cualquier programa que ejecuta autom&aacute;ticamente y exhibe una gran cantidad de anuncios (ad= anuncio, software= programa) sin el permiso del usuario.<\/p>\n<p>Los adwares tambi&eacute;n son usados de forma leg&iacute;tima por empresas de desarrollo de software libre o gratuito. En ese caso, la instalaci&oacute;n es opcional y sus implicaciones est&aacute;n previstas en el contrato de licencia mostrado durante la instalaci&oacute;n.<\/p>\n<h2><a href=\"https:\/\/www.psafe.com\/es\/blog\/virus-backdoor\/\">Backdoor (puerta trasera)<\/a><\/h2>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/backdoor_2014-05-16.jpg\" style=\"height:336px; width:420px\" \/><\/p>\n<p>Es un recurso utilizado por diversos malwares para garantizar acceso remoto al sistema o a la red infectada, explorando fallas cr&iacute;ticas no documentadas existentes en programas instalados, softwares desactualizados&nbsp; y de Firewall para abrir las puertas del router.<\/p>\n<p>Gracias a las vulnerabilidades existentes en los navegadores, algunos backdoors pueden ser explorados por sites maliciosos para acceder completamente o parcialmente al sistema por un cracker con el objetivo de instalar otros malwares o robar informaci&oacute;n.<\/p>\n<h2><a href=\"https:\/\/www.psafe.com\/es\/blog\/browser-hijacker-secuestro-del-navegador\/\">Browser Hijacker (secuestro del navegador)<\/a><\/h2>\n<p>Es un tipo de virus que tiene por finalidad alterar las principales configuraciones del navegador. Cuando se instala, altera la home page y los mecanismos de b&uacute;squeda. Muestra anuncios en sites seguros y redireccionan a la v&iacute;ctima a webs maliciosos que pueden contener exploits u otras plagas digitales.<\/p>\n<p>Los usuarios que mantienen su navegador actualizado est&aacute;n menos propensos a infecciones de este tipo.<\/p>\n<h2><a href=\"https:\/\/www.psafe.com\/es\/blog\/caballo-troya-trojan-horse\/\">Caballo de Troya (Trojan Horse)<\/a><\/h2>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/Caballo de troya_2014-05-16.jpg\" style=\"height:298px; width:320px\" \/><\/p>\n<p>Conocido como la primera pr&aacute;ctica de infecci&oacute;n en dispositivos digitales en internet, tiene como objetivo mantenerse ocultos para bajar e instalar amenazas m&aacute;s fuertes en computadores y laptops.<\/p>\n<p>Pueden estar en archivos de m&uacute;sica, mensajes de correo electr&oacute;nico, descargas y p&aacute;ginas web maliciosas, que aprovechan las deficiencias del navegador, para instalarse en el computador.&nbsp;<\/p>\n<h2><a href=\"https:\/\/www.psafe.com\/es\/blog\/rogue-security-software-rogueware\/\">Rogue Security Software (Rogueware)<\/a><\/h2>\n<p>Es un vampiro que busca absorber sus informaciones confidenciales para robar dinero. Estos softwares maliciosos se hacen pasar por programas de seguridad (como antivirus o antispywares) y de optimizaci&oacute;n. Son abiertos sin la interferencia del usuario, mostrando resultados de una supuesta limpieza de virus u optimizaciones del computador.<\/p>\n<p>Para remover las infecciones, el malware solicita la compra de un software, que a pesar de ser adquirido, no realiza ninguna acci&oacute;n de limpieza y eliminaci&oacute;n.<\/p>\n<h2><a href=\"https:\/\/www.psafe.com\/es\/blog\/virus-rootkit\/\">Rootkit<\/a><\/h2>\n<p>Rootkit son troyanos que utilizan m&eacute;todos avanzados de programaci&oacute;n para ser instalados en lugares profundos o no documentados del sistema operacional. Pueden ser programas, archivos, procesos o cualquier componente que permita atacar y controlar el sistema. Operan en los niveles de usuario y kernel, desactivando antivirus y otras protecciones oiginales.<\/p>\n<p>Sus caracter&iacute;sticas m&aacute;s resaltantes son su capacidad de recuperarse, reinstalarse, incluso luego de la limpieza del ordenador, adem&aacute;s de su r&aacute;pida capacidad de expansi&oacute;n.<\/p>\n<h2>Spyware<\/h2>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/Spyware_2014-05-16.jpg\" style=\"height:343px; width:336px\" \/><\/p>\n<p>Los spywares son programas de espionaje utilizados para captar informaciones sobre las costumbres de los usuarios en internet y distribuir publicidad &ldquo;customizada&rdquo;.<\/p>\n<p>Algunos de ellos m&aacute;s avanzados tambi&eacute;n pueden robar contrase&ntilde;as o formularios ingresados por la v&iacute;ctima durante la navegaci&oacute;n. Muchas veces, pueden ser removidos con un simple barrido en los archivos temporales del navegador.<\/p>\n<h2>Time Bomb<\/h2>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/worm_2014-05-16.jpg\" style=\"height:331px; width:252px\" \/><\/p>\n<p>Es una malware de cuenta regresiva. Una amenaza programada para ser ejecutada en un determinado momento en el sistema operacional causando da&ntilde;os.<\/p>\n<p>Se distribuye com&uacute;nmente como anexo de correo electr&oacute;nico y se aloja en computadores por la acci&oacute;n del propio usuario.<\/p>\n<h2>Worm (vermes)<\/h2>\n<p>Los worms pueden autorreplicarse sin la necesidad de infectar archivos seguros, creando copias funcionales de s&iacute; mismos. Esas caracter&iacute;sticas permiten que los worms se expandan por redes de computadores&nbsp; y drives USB. Tambi&eacute;n pueden ser distribuidos por mensajes de correo electr&oacute;nico, generando anexos da&ntilde;inos y envi&aacute;ndolos &nbsp;a los contactos de la persona.&nbsp;&nbsp;<\/p>\n<h2>Greyware<\/h2>\n<p>Semejante al malware, mezcla entre un software normal y un virus, se sit&uacute;a en la llamada zona ploma, causando incomodidad a trav&eacute;s de programas de bromas y adware. Se definen como una amplia gama de programas que son instalados libremente. No se propaga para perjudicar directamente al usuario final, tampoco afecta la funcionalidad del sistema, pero recolecta informaciones de uso de la persona y los vende para la distribuci&oacute;n de anuncios.&nbsp;<\/p>\n<h2>Joke Program<\/h2>\n<p>Es un conjunto de programas o c&oacute;digos creados para causar da&ntilde;os temporarios al sistema operacional como impedimentos y cambios inesperados de comportamiento. Los c&oacute;digos de esa categor&iacute;a no causan ning&uacute;n da&ntilde;o real al computador.<\/p>\n<h2>Keylogger<\/h2>\n<p>Los keyloggers son programas de computadora capaces de monitorear, almacenar y enviar todas las teclas digitadas por la v&iacute;ctima para un cracker. &nbsp;Actualmente, los keyloggers son incorporados en otros c&oacute;digos maliciosos como trojans para robo de logins o datos bancarios.<\/p>\n<p>Muchos de ellos tambi&eacute;n son utilizados de forma leg&iacute;tima, principalmente por empresas para monitorear a sus funcionarios, o como m&eacute;todo de control de los padres sobre la navegaci&oacute;n en de sus hijos en internet. Tambi&eacute;n est&aacute; disponible para <a href=\"https:\/\/www.psafe.com\/android\/\">Android<\/a>.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/keylogger_2014-05-16.jpg\" style=\"height:189px; width:320px\" \/><\/p>\n<h2>Macros<\/h2>\n<p>Los macros son una serie de comandos automatizados que deben ser configurados en softwares como Word y Excel. De esa forma, muchos documentos con instrucciones maliciosas pueden ser creados, infectando otros archivos o ejecutando acciones perjudiciales. En su gran mayor&iacute;a, la acci&oacute;n es realizada al abrir o cerrar un documento de esa extensi&oacute;n.&nbsp;<\/p>\n<h2><a href=\"https:\/\/www.psafe.com\/es\/blog\/virus-ransomware\/\">Ransonware<\/a><\/h2>\n<p>Son c&oacute;digos maliciosos que secuestran archivos o todo el sistema de la v&iacute;ctima por medio de t&eacute;cnicas de criptograf&iacute;a. Despu&eacute;s del &ldquo;secuestro&rdquo;, el malware muestra mensajes exigiendo el dep&oacute;sito de una determinada cantidad de dinero o la compra de un producto, prometiendo el env&iacute;o de una contrase&ntilde;a que liberara los archivos. Sin embargo, as&iacute; se realice el pago, la v&iacute;ctima no recibe clave alguna.<\/p>\n<h2><a href=\"https:\/\/www.psafe.com\/es\/blog\/virus-banking\/\">Trojan Banking<\/a><\/h2>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/Trojan_2014-05-16.jpg\" style=\"height:299px; width:450px\" \/><\/p>\n<p>Es un troyano caracterizado por el robo de datos bancarios, de sites de compra, redes sociales y servidores de correo electr&oacute;nico. Las t&eacute;cnicas son las mismas que las de un troyano com&uacute;n, siendo distribuido como un programa o archivo seguro en p&aacute;ginas web infectadas o mensajes de e-mail.<\/p>\n<h2><a href=\"https:\/\/www.psafe.com\/es\/blog\/virus-stealth\/\">Virus Stealth<\/a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/h2>\n<p>Son malwares que utilizan t&eacute;cnicas de programaci&oacute;n para evitar su detecci&oacute;n por herramientas de seguridad. La mayor&iacute;a utiliza m&eacute;todos de criptograf&iacute;a, mezclando los c&oacute;digos para que el antivirus no lo reconozca como maligno.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>PSafe prepar\u00f3 para ti un diccionario r\u00e1pido y de gran ayuda sobre los virus inform\u00e1ticos m\u00e1s perjudiciales. Toma nota.<\/p>\n","protected":false},"author":18,"featured_media":8355,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=103"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/103\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/8355"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}