Enciclopedia de Amenazas

Bienvenido a la Enciclopedia de Amenazas. ¿Quieres conocer los malwares más modernos y cómo eliminarlos? ¿Por qué son peligrosas las aplicaciones no deseadas? ¿Qué son los troyanos y los virus de tipo backdoor, y cómo los explotan los ciberdelincuentes? Las respuestas a estas y otras preguntas las encontrarás aquí mismo.

RansomwareEl ransomware es un tipo de malware que cifra los archivos o el sistema completo de una víctima, volviéndolos inaccesibles. Los atacantes exigen un rescate a cambio de una clave de descifrado para restaurar el acceso.
Caballo de TroyaLos caballos de Troya están disfrazados como software legítimo pero contienen código malicioso. Suelen engañar a los usuarios para que los descarguen e instalen, permitiendo que los atacantes obtengan acceso no autorizado al sistema de la víctima.
SpywareEl spyware recopila en secreto información sobre las actividades en línea del usuario, pulsaciones de teclas y datos personales. A menudo se utiliza para robar información sensible o monitorear el comportamiento del usuario.
GusanosLos gusanos son malwares auto-replicantes que se propagan sin intervención humana. Explotan vulnerabilidades en sistemas informáticos y redes para propagarse, causando infecciones masivas.
BotnetsLas botnets son redes de computadoras comprometidas (bots) controladas por una única entidad. Se utilizan para llevar a cabo diversas actividades maliciosas, como lanzar ataques DDoS o distribuir spam.
AdwareEl adware muestra anuncios no deseados a los usuarios. Aunque no siempre es inherentemente malicioso, un adware agresivo puede afectar negativamente la experiencia del usuario y comprometer la privacidad.
KeyloggersLos keyloggers registran las pulsaciones de teclas en el dispositivo de la víctima, permitiendo que los atacantes capturen información sensible como contraseñas, números de tarjetas de crédito y mensajes personales.
Aplicaciones No DeseadasLas aplicaciones no deseadas son programas de software que a menudo se incluyen junto con descargas de software legítimo. Pueden llevar a comportamientos indeseables, como mostrar anuncios, recopilar datos del usuario o cambiar la configuración del navegador.
Secuestrador de NavegadorLos secuestradores de navegador modifican la configuración del navegador sin el consentimiento del usuario. Redirigen a los usuarios a sitios web maliciosos o motores de búsqueda no deseados, causando molestias y posibles riesgos de seguridad.
Mineros de CriptomonedasLos mineros de criptomonedas, también conocidos como malware de cryptojacking, utilizan los recursos de la computadora de la víctima para minar criptomonedas sin su conocimiento. Esto puede ralentizar el sistema y aumentar el consumo de energía.
Puerta TraseraLas puertas traseras son puntos de entrada ocultos creados por atacantes para obtener acceso no autorizado a un sistema. Permiten que los atacantes controlen el sistema comprometido, roben datos o lancen ataques adicionales.

Aquí encontrarás numerosos artículos sobre amenazas comunes, una clasificación general de malwares y aplicaciones no deseadas.

Inglés Alemán Japonés Portugués, Brasil Francés Turco Chino tradicional Coreano Indonesio Hindi Italiano

Adware

PUA:Win32/Presenoker Eliminación de adware

PUA:Win32/Presenoker es un nombre de detección que indica el programa de publicidad que instala contenido en el navegador sin el consentimiento o permiso de los usuarios. This Article Contains: ¿Qué es Presenoker?Resumen técnico...

Malware

PUA:Win32/ICBundler – ¿Qué es ICBundler?

PUA:Win32/ICBundler es un ejemplo típico de un programa potencialmente no deseado. Este tipo de programas maliciosos generalmente llega a su PC junto con otras aplicaciones. Puede imitar una aplicación útil, sin embargo, el...

Unwanted Applications

PUADIManager:Win32/OfferCore

Si recibes una alerta sobre la detección de PUADIManager:Win32/OfferCore, indica que tu computadora puede tener un problema. Todos los programas maliciosos son perjudiciales, sin excepción. Aunque OfferCore no se considera...

Browser Hijacker

Backdoor

Coin Miners