Acerca de los virus y los riesgos para la seguridad

Symantec Endpoint Protection
realiza un análisis en busca de virus y riesgos para la seguridad. Los virus y los riesgos para la seguridad pueden llegar a través de mensajes de correo electrónico o programas de mensajería instantánea. A menudo, un usuario descarga, sin saberlo, un riesgo cuando acepta un acuerdo de licencia de usuario final de un programa de software.
Muchos virus y riesgos para la seguridad se instalan como descargas no autorizadas. Estas descargas ocurren generalmente cuando los usuarios visitan sitios web maliciosos o infectados, y el descargador de la aplicación realiza la instalación mediante una vulnerabilidad legítima en el equipo.
Es posible cambiar la acción que
Symantec Endpoint Protection
realiza cuando detecta un virus o un riesgo para la seguridad. Para los clientes de Windows, las categorías del riesgo para la seguridad son dinámicas y cambian con el transcurso del tiempo, ya que Symantec recopila información sobre riesgos.Consulte:
Es posible ver información sobre virus y riesgos para la seguridad específicos en el sitio web de Symantec Security Response.
Virus y riesgos para la seguridad
Riesgo
Descripción
Virus
Programa o código que adjunta una copia de sí mismo a otro programa informático o archivo cuando se ejecuta. Cuando el programa infectado se ejecuta, el programa de virus asociado se activa y se adjunta a otros programas y archivos.
Los siguientes tipos de amenazas se incluyen en la categoría de virus:
  • Bots maliciosos de Internet
    Programas que ejecutan tareas automatizadas por Internet. Los bots se pueden utilizar para automatizar ataques en los equipos o para recoger información de sitios web.
  • Gusanos
    Programas que se replican sin infectar otros programas. Algunos gusanos se propagan copiándose de disco a disco, mientras que otros se replican en la memoria para reducir el rendimiento del equipo.
  • Troyanos
    Programas que se ocultan en algo benigno, por ejemplo, un juego o una utilidad.
  • Amenazas combinadas
    Amenazas que combinan las características de virus, gusanos, caballos de Troya y código con los puntos vulnerables de Internet y de los servidores para iniciar, transmitir y extender un ataque. Las amenazas combinadas utilizan varios métodos y técnicas para propagarse rápidamente y para causar un daño extenso.
  • Rootkits
    Programas que se ocultan del sistema operativo de un equipo.
Publicidad no deseada
Programas que entregan contenido de publicidad.
Cookie
Mensajes que los servidores web envían a los navegadores web con el fin de identificar el equipo o al usuario.
Marcadores
Programas que utilizan un equipo, sin el permiso ni conocimiento del usuario, para realizar llamadas a través de Internet a un número 900 (de pago especial) o a un sitio FTP. Típicamente, estos números se marcan para acumular gastos.
Herramientas de hacking
Programas que usan los hackers para obtener acceso no autorizado al equipo de un usuario. Por ejemplo, una clase de herramienta de hackeo es un registrador de pulsaciones del teclado, el cual realiza un seguimiento de las pulsaciones individuales del teclado, las registra y envía esta información al hacker. Entonces, el hacker puede realizar análisis de puerto y de puntos débiles. Las herramientas de hacking se pueden emplear también para desarrollar virus.
Programas broma
Programas que alteran o interrumpen el funcionamiento de un equipo con el fin de gastar una broma o asustar al usuario. Por ejemplo, un programa de broma puede mover la papelera de reciclaje lejos del mouse cuando el usuario intenta eliminar un elemento.
Aplicaciones engañosas
Aplicaciones que falsifican intencionalmente el estado de seguridad de un equipo. Estas aplicaciones se enmascaran típicamente como notificaciones de seguridad sobre infecciones falsas que se deben eliminar.
Programas de control para padres
Programas que supervisan o limitan el uso del equipo. Los programas se pueden ejecutar sin ser detectados y transmitir típicamente la información de supervisión a otro equipo.
Programas de acceso remoto
Programas que permiten acceder a través de Internet desde otro equipo, de manera que pueden recopilar información del equipo de un usuario, atacarlo o alterar su contenido.
Herramienta de evaluación de seguridad
Programas que se usan para recopilar la información de accesos no autorizados a un equipo.
Spyware
Programas independientes que pueden supervisar, de forma secreta, la actividad del sistema, así como detectar contraseñas y otro tipo de información confidencial para transmitirla a otro equipo.
Software de seguimiento
Aplicaciones independientes o anexas a otras que realizan un seguimiento de la ruta del usuario en Internet y envían la información al sistema de un controlador o un hacker.