2. Adware: software que durante su funcionamiento despliega publicidad de distintos productos
o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas
emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para
subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un
precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un
beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.
Bomba lógica: programa informático que se instala en un ordenador y permanece oculto hasta
cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.
Cracker: persona que utiiza sus conocimientos para invadir sistemas, descrifrar claves y
contraseñas de programas y algoritmos de encriptación, ya sea para jugar a juegos sin un CD-
ROM, o generar una clave de registro falsa para un determinado programa , robar datos
personales, o cometer otros delitos informáticos.
Dialer: programa que te conectaba el modem a un numero de teléfono de tarificación
adicional.En estos momentos ya no existen los 907 que eran los últimos números de
tarificación adicional en internet por lo tanto no es posible acceder a ellos.
Gusanos: son programas que se propagan a si mismos de ordenador en ordenador, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de
los virus, los gusanos no infectan archivos.
Hoax: mensaje de correo electrónico con contenido falso o engañoso y normalmente
distrubuido en cadena.
Joke: programa que simula los efectos de los virus destructivos cuyo objetivo es crea algún
efecto molesto o humorístivo como una broma. Es el que menos daña el ordenador .
Keylogger: programa que registra todos los toques realizados en el teclado (incluso, a veces,
también con el mouse) y los guarda en un archivo para obtener datos sensibles como
contraseñas, números de tarjetas de crédito o cuentas bancarias. Posteriormente puede ser
enviado a un tercero, sin conocimiento ni consentimiento del usuario.
MailBomb: se basa en el envío masivo de mensajes de correo electrónico excesivamente largos
a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje (de esta
manera, los mensajes verdaderos no pueden ser recibidos) o con la intención de producir la
caída del sistema (por la imposibilidad de manejar tal cantidad de datos).
Malware: este programa o archivo, que es dañino para el ordenador, está diseñado para
insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría
ser el de recoger información sobre el usuario o sobre el ordenador en sí.
3. Phishing:se trata de un delito basado en el uso de la ingeniería social para obtener información
personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros.
Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y
contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y
privado.
Piratear: aprovecharse del trabajo o de las obras de otros, especialmente copiando
programas informáticos u obras literarias o de música ilegalmente.
Ransomware: software malicioso que al infectar nuestro equipo le da al ciberdelincuente la
capacidad debloquear el PC desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus
lanza una ventana emergente en la que nos pide el pago de un rescate.
Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original.
Riskware: programa no malicioso pero con contenido amenazante y potencialmente
amenazante.
Rogueware: aplicación que intenta semejarse a otra, por apariencia o nombre, para engañar y
timar a los usuarios, generalmente para conseguir dinero de su utilización. También se le llama
rogue software, falso antivirus o software bandido.
Rootkit: herramientas empleadas para esconder procesos y archivos que permiten a un
intruso mantener el acceso al sistema y realizar actividades ilegítimas. Existen rootkits para
una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
Spyware: los archivos o aplicaciones de software que son instalados en los sistemas, algunas
veces sin conocimiento u autorización de los usuarios o después que los mismos acepten las
"Condiciones de Uso" (detalladas en inglés), Estos archivos se ejecutan en el "background" (en
segundo plano), cuando los usuarios se encuentran conectados a Internet.
Suplantación de identidad: uso de datos personales de una persona para hacerse pasar por
ella, normalmente con un fin malicioso.
Troyano:programa malicioso que se oculta en el interior de un programa de apariencia
inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la
máquina del incauto que lo ha ejecutado.
Virus: un programa de ordenador que puede infectar otros programas modificándolos para
incluir una copia de sí mismo.
Virus boot: uno de los primero tipos de virus conocidos. Este virus infecta la participación de
iniciación del sistema operativo y se activa cuando se enciende y apaga el ordenador.
4. Virus macro: vinculan acciones a modelos de documentos y a otros archivos de modo que,
cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del virus.
XSS: es un problema de seguridad que se produce en sitios web dinámicos, es decir, que
interactúan con el usuario. Un ataque por XSS consiste en enviar un script malicioso a una
página, que se activa al ser leído por el navegador del usuario o una aplicación vulnerable. Los
puntos de entrada más comunes suelen ser los formularios en línea, e incluyen buscadores,
foros, blogs. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de los
usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL, acceder a sitios
restringidos y hasta instalar publicidad en el sitio víctima.
Zombie: así se denomina la computadora infectada por un troyano de acceso remoto, capaz de
recibir órdenes externas y de actuar por lo común en actividades maliciosas, sin conocimiento
ni autorización del usuario.