Diginota
No hay Resultados
Ver todos Los Resultados
  • Actualidad
    • Noticias
  • Curiosidades y Artículos
  • Cómo hacer
  • Mas..
    • Aplicaciones
    • Varios
    • Tutoriales Varios
    • Trucos de Windows
    • Android
    • iPhone
    • Viajes y Turismo
  • / Google News
  • Actualidad
    • Noticias
  • Curiosidades y Artículos
  • Cómo hacer
  • Mas..
    • Aplicaciones
    • Varios
    • Tutoriales Varios
    • Trucos de Windows
    • Android
    • iPhone
    • Viajes y Turismo
  • / Google News
No hay Resultados
Ver todos Los Resultados
Morning News
No hay Resultados
Ver todos Los Resultados
Home Tutoriales Varios

Estas son las mayores amenazas de Spyware para tu Computador

diginota by diginota
en Tutoriales Varios
TwitterFacebookpin

Te puede Interesar..

Cómo recuperar fotos de la papelera en Mac

Las mejores herramientas de paráfrasis que facilitan la escritura a los escritores

Estas son las mayores amenazas de Spyware para tu Computador 1Webroot, firma especializada en software de seguridad, acaba de hacer público el listado con las peores amenazas de software espía (‘spyware’) que España  y latinoamerica ha sufrido .


Los ciber-espías, lejos de tomarse un descanso vacacional, han seguido instalándose en miles de ordenadores de nuestro país. Así, los resultados sitúan a España en un preocupante tercer y cuarto puesto entre los países europeos infectados con Monitores de Sistema y Adware, respectivamente.
Según Webroot, estas son las amenazas más peligrosas , por categorías:

Adware 
1HotbarHotbar es una barra de herramientas que tiene dos versiones: una gratuita con publicidad que muestra anuncios en ventanas nuevas y otra versión de pago, libre de publicidad.
  
2Security2k HijackerSecurity2k Hijacker es una extensión para el navegador de Internet que puede secuestrar la página de inicio por defecto para cambiarla a una web falsa de seguridad.
3PopuperPopuper es un programa ‘adware’ que puede mostrar anuncios en ventanas nuevas y secuestrar la página de inicio y la de búsqueda del navegador.
  
4LopdotcomLopdotcom es un buscador con resultados patrocinados que coloca una gran cantidad de atajos a páginas web en el escritorio, así como en la carpeta de “Favoritos”. También modifica el buscador por defecto.
5ErrorSafeErrorSafe es una utilidad de sistema y de seguridad que se instala sin el consentimiento del usuario y se carga al arrancar Windows. Webroot recomienda eliminar este programa si se ha instalado sin permiso.
6GAIN – Common ComponentsGAIN Common Components es un software publicitario perteneciente a la red de publicidad GAIN.
7180search Assistant/Zango180search Assistant y Zango son programas de ‘adware’ que pueden mostrar sitios web pagados por los patrocinadores.
8Spyware QuakeEs una utilidad de sistema y de seguridad que se instala sin el consentimiento del usuario y se carga al arrancar Windows. Webroot recomienda eliminar este programa si se ha instalado sin permiso.
9Spyware Quake FakeAlertSpyware Quake FakeAlert es un programa de ‘adware’ que puede enviar publicidad pop-up al ordenador y secuestrar la página de inicio, así como las búsquedas del navegador. También es capaz de descargar programas anti-espías sin permiso del usuario.
10MaxifilesMaxifiles es un programa de adware que puede mostrar anuncios en el ordenador.
  
Troyanos 
1Trojan Downloader-ZlobTrojan-Downloader-Zlob es un programa que puede descargar otras amenazas en el ordenador.
2Trojan Agent WinlogonhookTroyano que permite a un hacker tener acceso completo al ordenador mientras el usuario esté en Internet.
3Trojan-Downloader-RuinTrojan-Downloader-Ruin es un programa que puede descargar otras amenazas en el ordenador. También puede cambiar las direcciones DNS.
4Troyan-Backdoor-CynTroyan-Backdoor-Cyn es un tipo de troyano que permite a un hacker tener acceso completo al ordenador mientras el usuario está en Internet.
5Trojan-Backdoor-msdcom32Trojan-Backdoor-msdcom32 es un tipo de troyano que permite a un hacker tener acceso completo al ordenador mientras el usuario esté en Internet.
6Trojan-Downloader-ApherTrojan-Downloader-Apher es un tipo de troyano que permite a un hacker tener acceso completo al ordenador mientras el usuario esté en Internet.
7Trojan-Backdoor-us15infoTrojan-Backdoor-us15info es un troyano que se ejecuta en segundo plano y puede recopilar información sobre el ordenador. Una vez recopilada, la información se puede enviar a un destino elegido por el autor.
8p2pnetworkp2pnetwork es un tipo de troyano que permite a un hacker tener acceso completo al ordenador mientras el usuario esté en Internet.
9Trojan-Downloader–AC2Troyan- Downloader-AC2-Lev es un tipo de troyano que puede descargar otras amenazas en el ordenador.
10Trojan-Downloader-WStartTrojan-Downloader-WStart es un tipo de troyano que puede descargar otras amenazas en el ordenador.
  
Monitores de sistema
  
1Perfect KeyloggerPerfect Keylogger es una herramienta de monitorización que graba todas las webs visitadas, las teclas que se pulsan en el teclado y los clics de ratón.
2Digi-Watcher Digi-Watcher hace capturas de pantalla del sistema para monitorizar la actividad del ordenador y puede estar configurado para hacer auto-capturas a través de un dispositivo como una Webcam.
  
3Password SpectatorPassword Spectator es un monitor de sistema que graba en el ordenador aplicaciones y páginas web con sus respectivas contraseñas.
4KeyboardSpectatorProSC-KeyLog es una herramienta de monitorización tiene la habilidad de grabar todas las pulsaciones de teclado.
5SpyBuddySpyBuddy es una herramienta de monitorización que graba en secreto conversaciones de Chat, las webs visitadas, ventanas abiertas y los programas que se usan.
6UFP 007 SpyUFP 007 Spy es una herramienta de monitorización que graba en secreto todas las actividades realizadas con el ordenador.
7Armadax KeyloggerArmadax Keylogger graba las pulsaciones de teclado y guarda esta información en un archivo para recuperarla después.
8IMBossIMBoss.ese es un monitor de sistema que graba en secreto todas las actividades realizadas con el ordenador.ordenador en ese momento.
9Golden Eye CookieGolden Eye Cookie es una herramienta de monitorización que graba todas las actividades del ordenador, como las teclas que se pulsan en el teclado, las webs visitadas o las operaciones con archivos y carpetas.
10ElHacker KeyloggerElHacker Keylogger graba las teclas que se pulsan en el teclado y almacena esta información en un archivo para consultarlo posteriormente.

Las anteriores tablas muestran la realidad española en cuanto al ataque de programas-espía. Pero no somos los únicos. En un ránking internacional, estas son las peores amenazas que han invadido ordenadores de todo el mundo en agosto:

Adware
1. 180Search Assistant/Zango
2. Hotbar
3. WhenU SaveNow
4. DirectRevenue-ABetterInternet
5. GAIN – Common Components
6. WinAd
7. InternetOptimizer
8. WinAntiVirus Pro
9. Command
10.PurityScan

Troyanos
1. Trojan Downloader-Zlob
2. Trojan Agent Winlogonhook
3. p2pnetwork
4. Trojan-Downloader-Ruin
5. Trojan-Downloader Matcash
6. Trojan-Downloader-WStart
7. Trojan-Downloader Conhook
8. Trojan-Backdoor-SecureMulti
9. 2nd-thought
10.Trojan-Downloader–AC2

Monitores de sistema
1. UFP Matewatcher
2. Perfect Keylogger
3. Sc-Keylog
4. UFP 007 Spy
5. Family Keylogger
6. NetNanny Chat Monitor
7. SpyAnytime PCSpy
8. NetRatings
9. Golden Eye Cookie
10.SpyBuddy

Noticiasdot.com

Tags: computadorestasmayoresspyware
TweetSharePin

Relacionados ...

Cómo recuperar fotos de la papelera en Mac

Cómo recuperar fotos de la papelera en Mac

1 Jul
Las mejores herramientas de paráfrasis que facilitan la escritura a los escritores 4

Las mejores herramientas de paráfrasis que facilitan la escritura a los escritores

17 Jun
Como poner logos, frases o dibujos en ropas o camisetas con Photoshop

Como poner logos, frases o dibujos en ropas o camisetas con Photoshop

13 Jun
Descargar e instalar el iOS 16 en tu iPhone es extremadamente simple

Descargar e instalar el iOS 16 en tu iPhone es extremadamente simple

8 Jun
Las aplicaciones de entretenimiento para celulares más valoradas

Las aplicaciones de entretenimiento para celulares más valoradas

9 Nov

BGeraser Vs. Photoshop: Cuál es un mejor programa para eliminar el fondo

¿Por qué necesita un certificado de firma de código para su aplicación de Android?

Huawei Mate 50 Series lanzado con conectividad satelital, Snapdragon 8+ Gen 1 (4G)

Apareció el Redmi A1,  especificaciones y precio

Galaxy A23 5G se abre a la venta en EE. UU. con Snapdragon 695 a un precio atractivo

Cómo grabar videollamadas en Zoom, Skype, Google Meet, Teams y más

¿Cómo cambiar palabras automáticamente sin plagio?

¿Será 2023 un mejor año para las criptomonedas?

Las aplicaciones de entretenimiento para celulares más valoradas

BGeraser Vs. Photoshop: Cuál es un mejor programa para eliminar el fondo

¿Por qué necesita un certificado de firma de código para su aplicación de Android?

Publicidad

Follow me on Blogarama
Diginota.com

© 2022 DIGINOTA - All Rights Reserved by Diginota.

  • Contacto
  • Sobre Diginota
  • Politicas de Privacidad
  • Política de Cookies

No hay Resultados
Ver todos Los Resultados
  • Actualidad
    • Noticias
  • Curiosidades y Artículos
  • Cómo hacer
  • Mas..
    • Aplicaciones
    • Varios
    • Tutoriales Varios
    • Trucos de Windows
    • Android
    • iPhone
    • Viajes y Turismo
  • / Google News

© 2022 DIGINOTA - All Rights Reserved by Diginota.