TIPOS.
- Virus. Es un programa informático creado para producir daños en un equipo. Posee dos características : actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo. Hay diferentes tipos de virus; "virus boot", para los que atacan el sector de arranque de un equipo; "virus script", para los escritores de lenguajes de scripting, y "virus macro", para los que se incrustan en documentos que contienen marcos.
- Gusano. Programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas, los equipos. Los medios de infección suelen ser la mensajería instantánea, correo electrónico y las memorias USB. Se puede expandirse por todo el mundo en cuestión de pocos minutos.
- Troyano. Código malicioso que se oculto dentro un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos, pero, a diferencia, requieren la intervención de sus víctimas para propagarse. Existe una gran variedad como: downloader, clicker, backdoor...
- Sypware. Programa espía que almacena información personal del usuario sin su consentimiento. En muchos casos la información obtenida es facilitada a empresas de publicidad para el envío de spam .
- Adware. Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones. Suele utilizar información recopilada por algún spyware.
- Ransomware. Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
- Rogue. Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la desinfección.
- Rootkit. Software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar el escaneo, por lo que puede pasar desapercibido durante bastante tiempo.
- Phishing. Técnica para obtener información de un usuariode forma fraudulenta. El atacante se hace pasar por una persona o empresa de confianza , a través de un correo electrónico o red social para enviar un enlace de una página web maliciosa .
- Pharming. Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes.
- Spam. Mensajes de correo electrónico "no deseado" o "basura" enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos malicioso.
- Hoax. Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Algunos ejemplos son alertas falsas sobre virus, historias inventadas...
No comments:
Post a Comment