Es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento.
Modificar o dañar el sistema.
Gusanos.
Troyanos.
Virus de sobreescritura.
Virus de enlace
Bombas lógicas o de tiempo
Virus de boot
Según la función que desempeñan o de acuerdo a la forma en la que se ejecutan en la computadora.
Estos programas maliciosos sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.
La función de estos programas es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
Se accionan cuando se produce un hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del usuario sin que éste lo conozca (lógica).
Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo.
Software malicioso
Hijackers.
Keylogger.
Hoax.
Adware.
La principal característica de estos es su capacidad de replicarse, más que la infección del sistema.
Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
El objetivo de estos programas es el secuestro de navegadores de Internet y, en consecuencia, la modificación de la página principal o la introducción de publicidad en ventanas emergentes
Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
Son programas que muestran mensajes con contenido falso, pero presentado de un modo atractivo, para incentivar su envío por parte de los usuarios.
Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
2.-El usuario instala un programa infectado en su computador.
1.Mensajes dejados en redes sociales como Twitter o Facebook.
3.-El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
4.-El virus infecta los archivos que se estén usando en es ese instante.
5.-Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
Avants pro
MarcaTrend Micro 12 2018. 1 a 3 años Pc
Características
Precio.
Protéjase de los hackers que intentan secuestrar la configuración de su DNS (sistema de nombres de dominio), redirigirle a sitios falsificados y robarle los datos bancarios.
Detecte de forma automática los puntos débiles de la red Wi-Fi doméstica y a los extraños que se cuelan en ella.
Detecte y bloquee virus, software malicioso, spyware, ransomware e intentos de suplantación de identidad.
Envíe automáticamente los archivos sospechosos para que se analicen en la nube.
Escudo de Comportamiento
Pruebe y analice los archivos sospechosos en un entorno seguro antes de que se ejecuten en el equipo para que no causen estragos en él.
$499-00
Caracteristicas
Precio.
1.-protege contra el software de secuestro informático
2.-Bloquea sitios web peligrosos
3.-Gestiona su privacidad online
4.-Gestiona y cifra las contraseñas
7.-Optimiza el sistema
8.-Protege dispositivos móviles Android e iOS
5.-Protege a los niños online
6.-Evita el robo de identidad