|
Malware
|
Descripción
|
Ejemplo
|
|
Adware
|
Este tipo de malware consiste en la aparición de
publicidad o de anuncios en programas
como Internet Explorer u otro navegador,
así como en programas gratuitos (freeware) que instalamos en la
computadora.
Para que el adware se instale en el equipo, se
requiere el consentimiento del usuario.
|
La barra
“Hotbar”
|
|
Botnets
|
Puede
convertir su computadora en un bot. Cuando esto sucede, su computadora puede
hacer tareas automáticamente sin que se sepa.
|
SPBUT
|
|
Gusanos
|
Este tipo de malware usa los recursos de red para distribuirse. Su
nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo
hacen por medio de correo electrónico, sistemas de mensajes instantáneos,
redes de archivos compartidos (P2P), canales IRC, redes locales, redes
globales, etc. Su velocidad de propagación es muy alta.
|
WORM
|
|
Hoax
|
Se denomina
a la desinformación deliberada enviada por correo electrónico y difundido con
ayuda del público desprevenida o desinformada.
|
PHANTUM
|
|
PayLoad
|
Este se infiltra
y daña el computador causa cambios en el sistema.
|
ADSL
|
|
Phising
|
Es una variedad de programas espías que se propaga a través de
correo. Metan recibir los datos confidenciales del usuario, de carácter
bancario preferente. Los emails phishing están diseñadas para parecer igual a
la correspondencia legal enviada por organizaciones bancarias, o algunos
brands conocidos. Tales emails contienen un enlace que redirecciona al
usuario a una página falsa que va a solicitar entrar algunos datos
confidenciales, como el número de la tarjeta de crédito.
|
PHISLER
|
|
Ransomware
|
Tiene la
capacidad de bloquear equipos.
|
CRYPTOLOCKER
|
|
Rogue
|
Simula ser
una aplicación anti-malware, instala códigos maliciosos. Se trata de ataques
que muestra en la pantalla del usuario advertencias de infección.
|
SON SITIOS WEB O PROGRAMAS
|
|
Rootkit
|
Es una colección de programas usados por un hacker para evitar ser
detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se
logra de dos formas: reemplazando archivos o bibliotecas del sistema; o
instalando un módulo de kernel. El hacker instala el rootkit después,
obteniendo un acceso similar al del usuario: por lo general, craqueando una
contraseña o explotando una vulnerabilidad, lo que permite usar otras
credenciales hasta conseguir el acceso de raíz o administrador.
|
|
|
Scam
|
Como engaño perpetrado
así los usuarios de computadoras con el propósito de obtener ganancias
financieras a la afectación de un robo de identidad.
|
PHISHING
|
|
Spam
|
Los mensajes no solicitados de remitente desconocido enviados en
cantidades masivas de carácter publicitario, político, de propaganda,
solicitando ayuda, etc. Una otra clase de spam hacen las propuestas
relacionadas con varias operaciones ilegales con dinero o participación en
algún supernegocio. También hay emails dedicados a robo de contraseñas o
números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga
adicional a los servidores de correo y puede causar pérdidas de la
información deseada.
|
EN BLOGS
FOROS
|
|
Spyware
|
Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede ser
completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. |
SEARCH
INTENET
|
|
Troyanos
|
Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que el usuario se dé cuenta y sin su
consentimiento: recolectan datos y los envían a los criminales; destruyen o
alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
|
PANDA SECURITY
|
|
Virus
|
Es un
malware que tiene por objetivo alterar el normal funcionamiento de la
computadora sin el permiso o el consentimiento del usuario.
|
CARTA DE
AMOR
|
viernes, 9 de octubre de 2015
Cuadro Malware
Suscribirse a:
Comentarios de la entrada (Atom)
muy buena informacion buen trabajo :)
ResponderBorrar