Parásitos por categorías:
Falsos Anti-Espías (915)
QUÉ ES FALSOS ANTI-ESPíAS? ¿QUÉ ES UN FALSO ELIMINADOR DE PROGRAMAS ESPÍA? En otras palabras, un falso Eliminador de Programas Espía es un Anti-Spyware malicioso. Utiliza un montón de avisos publicitarios, mostrando información falsa sobre infecciones, para asustar a los usuarios e incitarlos a comprar su programa. El falso Eliminador de Programas Espía puede decir que elimina todo tipo de programas espía y trata de incitar al usuario a descargar la versión de prueba. La versión de Prueba del Falso Eliminador de Programas Espía también se puede instalar mientras realiza búsquedas en Internet y cliqueando avisos publicitarios que dicen que necesita instalar el software para programas espía. Luego de cliquear en el aviso, se instalará un Troyano, se descargará -o peor- instalará una versión de prueba del Falso Eliminador de Programas Espía. Luego de la instalación de la Versión de Prueba del falso programa Eliminador de Programas Espía, puede empezar a mostrar molestos avisos publicitarios en forma de pop-ups y cuando trate de escanear su computadora para detectar programas espía, todo lo que hace este Falso programa Eliminador de Programas Espía es decirle que compre su copia del programa. Si un usuario toma sus recomendaciones, hay una gran posibilidad de que el usuario borre sus aplicaciones de antivirus y eliminador de programas espía. También puede entregar códigos erróneos directamente a la máquina del usuario e instalar su propio programa espía. Luego de la instalación este tipo de programas puede resultar muy difícil de eliminar y puede llevarlo a una completa reinstalación de su computadora.Adware (103)
QUÉ ES ADWARE? ¿QUÉ ES ADWARE? Adware, también conocido como programa solventado por publicidad, una vez descargado e instalado, es un programa que está diseñado para mostrar contenido publicitario en una PC. En algunos casos se puede instalar adware sin el conocimiento o consentimiento del usuario y también puede traer otras aplicaciones. El contenido publicitario incluye avisos en forma de pop-ups (ventanas emergentes) y pop-unders (ventanas que se sitúan detrás de la ventana en uso), barras de herramientas adicionales y vínculos en el escritorio del usuario. Básicamente, los programas adware están diseñados para monitorear sus hábitos de búsqueda en la web y enviarlos a terceros asociados que mandarán avisos publicitarios específicos sin la autorización del usuario.Objeto Ayudante del Navegador (11)
QUÉ ES OBJETO AYUDANTE DEL NAVEGADOR? ¿QUÉ ES EL OBJETO DE AYUDA PARA BUSCADORES? El Objeto de Ayuda para Buscadores, también conocido como BHO, es un parásito de computadoras diseñado para monitorear y controlar las actividades de su buscador, brindando una funcionalidad adicional. Es sabido que BHO utiliza un módulo de Biblioteca de Enlaces Dinámicos (DLL) para obtener acceso a su buscador de Internet. El Objeto de Ayuda para Buscadores puede llegar a instalarse sin su permiso y sin que se de cuenta. Este parásito puede utilizarse para enviar datos a terceros y reunir información sobre sus hábitos de búsqueda en Internet. Tenga en cuenta que algunos BHOs pueden venir con aplicaciones legítimas. Sin embargo, muchos de ellos pueden haber sido desarrollados por creadores de programas espía.Secuestrador de Navegador (105)
QUÉ ES SECUESTRADOR DE NAVEGADOR? ¿QUÉ SON LOS SECUESTRADORES DEL NAVEGADOR? El Secuestrador del Navegador es un parásito de computadoras diseñado para alterar las configuraciones de su buscador en la web. También puede redireccionar sus búsquedas hacia sitios web no solicitados. Su principal propósito malicioso es el de aumentar el tráfico en sitios web a los cuales se redirecciona. Significa que la ganancia del dueño del sitio aumenta automáticamente por el aumento de tráfico. Por ejemplo, si usted teclea mal una dirección web, el secuestrador del navegador puede redireccionarlo al sitio web no solicitado. Además, el secuestrador de navegador puede cambiar su Página de Inicio preestablecida a su página predefinida. Muchos nuevos lanzamientos de secuestradores de navegadores pueden agregar favoritos de contenido pornográfico en la ventana de su buscador y generar avisos publicitarios excesivos en forma de ventanas emergentes (pop-ups). El secuestrador de navegador se puede instalar sin su conocimiento o consentimiento a través procesos de descarga o con correo electrónico infectado. Tenga en cuenta que el parásito también puede venir junto a programas que permiten ser evaluados de forma gratuita (shareware). Nuestro consejo es que lea detenidamente el CLUF (EULA), Contratos de Licencia Usuario Final, del vendedor del programa shareware.Enchufe de Unión de Navegador (54)
QUÉ ES ENCHUFE DE UNIóN DE NAVEGADOR? No hay descripción.Marcador Telefónico (2)
QUÉ ES MARCADOR TELEFóNICO? ¿QUÉ SON LOS DISCADORES? Un discador es un programa de computadoras malicioso que se instala secretamente en la máquina de su víctima y tiende a discar números telefónicos internacionales costosos o números 900. Una vez instalado, un discador puede cambiar la configuración del modem de su computadora para realizar costosas llamadas telefónicas sin su autorización. En la mayoría de los casos los discadores pueden afectarlo directamente si utiliza un modem de discado (dial-up). El discador también puede descargar contenido pornográfico en su máquina. Además, el discador puede parecer difícil de desinstalar. Tenga en cuenta que el parásito también puede venir junto a programas que permiten ser evaluados de forma gratuita (shareware).Registrador de Clave (2)
QUÉ ES REGISTRADOR DE CLAVE? ¿QUÉ ES UN CAPTURADOR DE TECLADO? Un capturador de teclado es un programa espía malicioso diseñado para monitorear las actividades de su computadora. Esto puede incluir el monitoreo de pulsaciones en el teclado, contraseñas, capturas de pantallas y otra información personalmente identificable como datos bancarios. Todo el material recopilado luego puede ser transmitido exitosamente al autor del capturador de teclados, a su servidor original o a un tercero. El capturador de teclados generalmente se puede instalar en secreto sin su conocimiento o consentimiento y puede esconderse a sí mismo como un proceso del sistema de bajo nivel. En algunos casos el capturador de teclados se puede instalar a propósito, por ejemplo cuando los padres quieren supervisar el uso de la computadora de sus hijos o cuando los empleadores quieren ver lo que están haciendo sus empleados. Cualquier otra uso, como utilizar un capturador de teclado para obtener datos, por ejemplo datos bancarios, es considerado ilegal.Malware (58)
QUÉ ES MALWARE? Un programa malicioso es un programa diseñado para infiltrarse y dañar su computadora. Incluye virus, gusanos, capturadores de teclados y otras pestes maliciosas. Los programas maliciosos se instalan en su máquina sin su conocimiento o consentimiento. Los programas maliciosos también pueden monitorear sus actividades de búsqueda en Internet y pueden transmitir a terceros el material recopilado. Sin embargo, una vez instalados, los programas maliciosos generalmente brindarán acceso a distancia al sistema de su computadora a un ladrón de información. Luego, el ladrón podrá cambiar las configuraciones de su computadora, descargar e instalar otros programas maliciosos.Aplicación no deseada potencialmente (35)
QUÉ ES APLICACIóN NO DESEADA POTENCIALMENTE? No hay descripción.Programa Espía (7)
QUÉ ES PROGRAMA ESPíA? ¿QUÉ ES UN PROGRAMA ESPÍA? Un programa espía es cualquier tipo de programa diseñado para monitorear el uso de su computadora o las actividades de búsqueda en Internet sin su conocimiento o consentimiento. Esto se puede utilizar con el propósito de bombardear su pantalla con varios avisos publicitarios específicos indeseables. Los métodos con los que los programas espía pueden monitorear las actividades de su computadora son bastante diversos, e incluyen el registro de las pulsaciones de las teclas, capturas de pantalla o revisando qué términos de búsqueda usted ingresa en la página de búsqueda. Las empresas de marketing pueden dar un completo perfil de las preferencias y hábitos de la persona. Luego de recopilar la información, se puede enviar a anunciantes mediante sitios FTP o correo electrónico, etc. Además, los programas espía también pueden acarrear otros programas.Cookie de Rastreo (2)
QUÉ ES COOKIE DE RASTREO? ¿QUÉ ES UNA COOKIE DE RASTREO? Una cookie es una pequeña porción de texto que pone el sitio web en el disco de su computadora. La Cookie de Rastreo es solamente un archivo de texto y no puede causar ningún daño severo a la máquina, porque no es ni un gusano ni un virus informático. La Cookie contiene información de sus preferencias en sitios web, por ejemplo, en tiendas virtuales. La Cookie enviará la información a su buscador cada vez que cargue esa página y hace que su experiencia de búsqueda sea más placentera. Sin embargo, la información recopilada también puede ser utilizada por terceros con propósitos maliciosos y luego en su contra. Tenga en cuenta que usted tiene la posibilidad de elegir si desea o no aceptar las Cookies, cambiando sus opciones de Internet.Troyano (84)
QUÉ ES TROYANO? ¿QUÉ SON LOS TROYANOS? Un Troyano o Caballo Troyano es un programa destructor que se hace pasar por una aplicación benigna. El término proviene de la mitología griega sobre la Guerra de Troya, tal como la cuenta Virgilio en la Eneida y como la menciona Homero en la Odisea. De acuerdo a la leyenda, los griegos se presentaron ante los ciudadanos de Troya con un gran caballo de madera en el que habían escondido varios guerreros en secreto. Durante la noche, los guerreros salieron del caballo de madera e invadieron la ciudad. En informática, un Troyano se puede referir a un programa que aparenta ser seguro, puede ser algún tipo de archivo de imagen, audio o video que atraerá al usuario y lo forzará a abrirlo. Sorpresivamente, generalmente hay algo dañino escondido adentro, probablemente un gusano o un virus. Estos programas o imágenes generalmente llegan por medio de correo electrónico, como adjuntos. Pero no siempre. A veces pueden descargarse a través de servidores FTP o sitios con Cracks (parches informáticos que reemplazan claves/códigos para utilizar gratuitamente programas que requieren de un pago) como algún tipo de programa, que puede describirse como muy útil. Luego de su instalación, el Troyano toma el control de su sistema y con eso los piratas informáticos (hackers) pueden causar muchos daños. Los Troyanos pueden cambiar su escritorio o agregar accesos directos indeseados o pueden causar graves daños eliminando archivos y destruyendo información de su sistema. Los Troyanos también pueden crear un acceso oculto en su computadora que brinda un acceso libre y malicioso a su sistema. Con la ayuda de los Troyanos, los usuarios maliciosos pueden acceder a información confidencial o personal. A diferencia de los virus y gusanos, los Troyanos no se reproducen infectando otros archivos, ni se auto duplican; cada nueva víctima debe ejecutar el archivo infectado. Para evitar tales riesgos, nunca debe descargar archivos de sitios o personas desconocidas, o cliquear vínculos que le son ofrecidos. Incluso si está recibiendo un archivo de un amigo, éste puede estar infectado. Su amigo puede no saber que está infectado. También debe evitar usar programas que pre-visualicen sus imágenes automáticamente.Gusano (7)
QUÉ ES GUSANO? Los Gusanos Informáticos son programas que se reproducen y funcionan independientemente y viajan por las conexiones de redes. Muchos gusanos se crearon y diseñaron solamente para expandirse y no tratan de alterar los sistemas por los que pasan. La diferencia principal entre los virus y los gusanos es el método en que se reproducen y expanden. Los gusanos son muy difíciles de detectar en las computadoras porque se hacen con una intrigante estructura y complejidad tecnológica y matemática. Un gusano informático puede venir en cualquier tipo de virus, programa o texto. Generalmente se expanden a través de correo electrónico o mensajes IM, cualquier tipo de adjunto o vínculo en un correo electrónico puede contener un vínculo a un sitio web infectado. En el primer caso, la activación comienza cuando un usuario hace click en el adjunto, mientras que en el segundo caso la activación comienza cuando hace click en el vínculo que aparece en el correo electrónico. Los más peligrosos son los Gusanos de Internet que escanean todos los recursos disponibles en una red, tratan de conectarse al sistema y obtienen un acceso completo al mismo. A veces el creador lo lanza a la deriva en una única copia y el gusano podrá mutar, reemplazando su propio código.
Buscar
Modificaciones recientes de parásitos:
- Delta-Homes Virus 5 año atrás
- Delta-Homes 5 año atrás
- Rokku Ransomware 8 año atrás
- Security Cleaner Pro 8 año atrás
- Windows Privacy Counsel 8 año atrás
- Windows Turnkey Console 8 año atrás
- Windows Be-on Guard Editi
on
8 año atrás - Windows Abnormality Check
er
8 año atrás - System Fix 8 año atrás
- Windows Protection Alarm 8 año atrás
- Windows Efficiency Analyz
er
8 año atrás - Windows Salvage System 8 año atrás
- Windows Resque Center 8 año atrás
- Windows Safeguard Utility 8 año atrás
- Windows System Tasks 8 año atrás
- E-Set 8 año atrás
- HDD Doctor Recovery 8 año atrás
- Disk Recovery 8 año atrás
- Anti-Virus Elite 8 año atrás
- Safety Anti-spyware 8 año atrás