2. Malware. Descripción. Ejemplo.
Adware.
Consiste en la aparición de publicidad
o de anuncios en programas como
Internet Explorer u otro navegador, así
como en programas gratuitos
(freeware) que instalados en la
computadora.
La barra
«HotBar»
Botnets
Botnet es un término que hace
referencia a un conjunto o red de
robots informáticos o bots, que se
ejecutan de manera autónoma y
automática. El artífice de la botnet
puede controlar todos los
ordenadores/servidores infectados de
forma remota y se usan para diversas
actividades criminales.
El servidor de
IRC y el canal
3. Malware. Descripción. Ejemplo.
Gusanos.
Este tipo de malware usa los
recursos de red para distribuirse. Su
nombre implica que pueden
penetrar de un equipo a otro como
un gusano. Su velocidad de
propagación es muy alta.
Visual Basic Script
que se propaga a
través de correo
electrónico y de IRC
Hoax.
Es un mensaje de correo electrónico con
contenido falso o engañoso y
normalmente distribuido en cadena.
Algunos informan sobre virus
desastrosos, otros apelan a la
solidaridad con un niño enfermo o
cualquier otra noble causa, otros
contienen fórmulas para hacerse
millonario o crean cadenas de la suerte
como las que existen por correo postal.
El
Klingerman Virus
4. Malware. Descripción. Ejemplo.
PayLoad.
Este término se refiere a los efectos
destructivos, nocivos o molestos que
cualquier virus puede producir cuando ya ha
tenido lugar su infección, además de los
efectos secundarios de dicha infección
(cambios en la configuración del sistema,
reenvío de e-mail, ejecución del virus en el
arranque del sistema o de Windows, etc).
Infección de
malware.
Phising.
Es una variedad de programas espías
que se propaga a través de correo. Metan
recibir los datos confidenciales del
usuario, de carácter bancario preferente.
Los emails phishing están diseñadas
para parecer igual a la correspondencia
legal enviada por organizaciones
bancarias, o algunos brands conocidos.
En nuestro
ordenador para
modificarnos
este fichero a
través de
un virus o un
troyano.
5. Malware. Descripción. Ejemplo.
Ransomware.
es un tipo de programa informático
malintencionado que restringe el acceso a
determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de
quitar esta restricción. Algunos tipos de
ransomware cifran los archivos del sistema
operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
Con un archivo
descargado o
una
vulnerabilidad
de software.
Rogue.
Es un tipo de programa informático
malintencionado cuya principal finalidad es
hacer creer que una computadora está
infectada por algún tipo de virus, induciendo
a pagar una determinada suma de dinero
para eliminarlo.
Microsoft
Security
Essentials es
uno de
los antivirus
gratuitos más
populares.
6. Malware. Descripción. Ejemplo.
Rootkit.
Un rootkit es una colección de programas
usados por un hacker para evitar ser detectado
mientras busca obtener acceso no autorizado a
un ordenador. Esto se logra de dos formas:
reemplazando archivos o bibliotecas del
sistema; o instalando un módulo de kernel.
Puede
esconder una
aplicación que
lance una
consola.
Scam
Es un término anglosajón que se emplea
familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los
intentos de estafa a través de un correo
electrónico fraudulento
Expuesto- o
propagar
un virus.
7. Malware. Descripción. Ejemplo.
Spam.
Los mensajes no solicitados de remitente
desconocido enviados en cantidades
masivas de carácter publicitario, político, de
propaganda, solicitando ayuda, etc. Un otro
clase de spam hacen las propuestas
relacionadas con varias operaciones ilegales
con dinero o participación en algún
supernegocio.
Blacklist/Lista
Negra
Exploit
Spyware.
Software que permite colectar la
información sobre un usuario/organización
de forma no autorizada. Su presencia puede
ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones
del usuario, el contenido del disco duro,
software instalado, calidad y velocidad de la
conexión, etc.
La pagina de
inicio y de
búsqueda del
navegador,
alteran los
resultados de
las búsquedas
realizadas, etc.
8. Malware. Descripción. Ejemplo.
Troyanos.
Esta clase de programas maliciosos incluye
una gran variedad de programas que
efectúan acciones sin que el usuario se dé
cuenta y sin su consentimiento: recolectan
datos y los envían a los criminales
- NetBus
- Back Orifice
2000
- SubSeven
Virus.
Programas que infectan a otros programas
por añadir su código para tomar el control
después de ejecución de los archivos
infectados. El objetivo principal de un virus
es infectar. La velocidad de propagación de
los virus es algo menor que la de los
gusanos.
Hoax, Gusanos,
Payload,
Troyanos,
Ransomware,
Spam,
Scam,etc.