1. Complementos/extensiones:
* Propósito: Estos agregan nuevas características o funcionalidades a los programas existentes.
* Cómo se adjunta: Por lo general, se integran con la API del programa (interfaz de programación de aplicaciones) y a menudo se administran dentro de la configuración del programa.
* Ejemplos: Extensiones del navegador (Chrome, Firefox), complementos para Adobe Photoshop, complementos para reproductores de música.
2. Complementos:
* Propósito: Similar a los complementos, pero el término a menudo se usa más ampliamente para incluir cualquier software que mejore o modifique otro programa.
* Cómo se adjunta: Puede integrarse con API, usar ganchos del sistema o modificar los archivos de programa directamente.
* Ejemplos: Paquetes temáticos para navegadores, diccionarios personalizados para procesadores de palabras, paquetes de idiomas para juegos.
3. Patches:
* Propósito: Estas son pequeñas actualizaciones de software que corrigen errores o vulnerabilidades de seguridad en los programas existentes.
* Cómo se adjunta: Por lo general, reemplazan o modifican los archivos de programa existentes.
* Ejemplos: Actualizaciones de software para Windows, macOS o aplicaciones individuales.
4. Software malicioso (malware):
* Propósito: Este software está diseñado para dañar o robar datos de la computadora de un usuario.
* Cómo se adjunta: El malware se puede inyectar en programas legítimos, disfrazados de software legítimo o distribuirse a través de vulnerabilidades en el sistema operativo.
* Ejemplos: Virus, gusanos, troyanos, ransomware.
5. Ganchos del sistema:
* Propósito: Estos son utilizados por programas para interceptar y modificar eventos dentro del sistema operativo.
* Cómo se adjunta: Por lo general, se implementan a través de llamadas del sistema o bibliotecas especiales proporcionadas por el sistema operativo.
* Ejemplos: Keyloggers, grabadoras de pantalla, herramientas de monitoreo del sistema.
Es importante estar al tanto del software que instala en su computadora Como algunos programas pueden comprometer su privacidad o seguridad. Siempre descargue el software de las fuentes de confianza y tenga cuidado al hacer clic en enlaces o abrir archivos adjuntos de remitentes desconocidos.