1. Un virus Es Aquel que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias. Los virus
informáticos tienen, básicamente, la función de propagarse a través de Un Software, son
muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Una bomba lógica es una parte de código insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más condiciones pre programadas,
en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar
una pieza de código que comience a borrar archivos cuando sea despedido de la compañía en
un disparador de base de datos trigger que se dispare al cambiar la condición de trabajador
activo del programador .El software que es inherentemente malicioso, como virus o gusanos
informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un
tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un
virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus
atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el Abril pools’
Day día de los tontos en abril o el Día de los Inocentes (28 de diciembre). Los troyanos que
se activan en ciertas fechas son llamados frecuentemente
Los gusanos informáticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso del Works o gusanos informáticos es su capacidad para replicarse en el sistema
informático, por lo que una computadora podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no
necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica
a sí mismo. Los gusanos casi siempre causan problemas en la red aunque sea simplemente
consumiendo ancho de banda, mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en
su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina
anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que
es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su
objetivo.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos,
pero no de forma intencionada. Los resultados provisionales de Symantec publicados en el
2008 sugieren que el ritmo al que se ponen en circulación códigos maliciosos y otros
programas no deseados podría haber superado al de las aplicaciones legítimas
2. Keylogger Es un tipo de software o un dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo Damon,
permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números
de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El
registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.
Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable
del teclado lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el
teclado y al teclado mismo que no se ven pero que se necesita algún conocimiento de cómo
soldarlos para instalarlos en el teclado. Escribir aplicaciones para realizar keylogging es
trivial y, como cualquier programa computacional, puede ser distribuido a través de un
troyano o como parte de un virus informático o gusano informático
Phishing o es un término informático que denomina un modelo de abuso informático y
que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito otra información bancaria. El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
KevinJosé MonterrozaJiménez.