Tipos de malware

VIRUS:

Los virus son programas de ordenador como el Word o el Photoshop, pero en vez de estar diseñados para hacer algo útil han sido concebidos para dañar los sistemas informáticos en mayor o menor medida. Estos programas tienen la siguiente estructura:

– El módulo de reproducción: Es la parte del programa que permite al virus copiarse en ciertos archivos, e infectar a nuevos ordenadores.

-El módulo de ataque: Es el que realmente provoca el daño.

-El módulo de defensa tiene, obviamente, la misión de proteger al virus retrasando en lo posible su detección y eliminación.

-GUSANO:  

Los gusanos actuales se propagan por correo electrónico con archivos anexados y disfrazados, con el objetivo de engañar al usuario que los ejecute y así empiece el proceso de infección y reproducción. Por ejemplo un gusano puede llegar al correo electirónico con un mensaje.

-TROYANO: 

Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos (fotos, archivos de música, archivos de correo..) con el objetivo de infectar y causar daño. Crea una puerta trasera que da acceso a una administración remota del atacante no autorizado con el objeto de robar información confidencial y personal.

-SPYWARE: 

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

-ADWARE:

 Los adware suelen rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. Por lo tanto, estos adware tienen un poco de espía.  Por ejemplo, al buscar la palabra “Spa” en la red, la parte espía del adware guardará la búsqueda para ejecutar posteriormente publicidad relacionada con esta palabra clave.

-RANSOMWARE: 

Ransomware es un programa maligno que bloquea totalmente nuestro equipo y pide dinero a cambio para devolver el control. Las amenazas de Ransomware son creadas de forma muy inteligente ya que se aprovechan no solo de la necesidad de los usuarios de recuperar el equipo, sino de otros factores comunes en el ser humano: el miedo y la vergüenza.

-ROGUE: 

son sitios web o programas que simulan ser una aplicación de seguridad, generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado …

-ROOTKIT:

Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.

-PHISHING:

 Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

-SPAM:

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono.

HOAX:

Es un intento de hacer creer a un grupo de personas que algo falso es real. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s