viernes, 9 de octubre de 2015

Cuadro Malware


Malware
Descripción
Ejemplo

Adware
Este tipo de malware consiste en la aparición de publicidad o de  anuncios en programas como Internet Explorer u otro navegador,  así como en programas gratuitos (freeware) que instalamos en la computadora.
Para que el adware se instale en el equipo, se requiere el consentimiento del usuario.

La barra “Hotbar”
Botnets
Puede convertir su computadora en un bot. Cuando esto sucede, su computadora puede hacer tareas automáticamente sin que se sepa.
SPBUT
Gusanos
Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
WORM
Hoax
Se denomina a la desinformación deliberada enviada por correo electrónico y difundido con ayuda del público desprevenida o desinformada.
PHANTUM
PayLoad
Este se infiltra y daña el computador causa cambios en el sistema.
ADSL
Phising
Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.
PHISLER
Ransomware
Tiene la capacidad de bloquear equipos.
CRYPTOLOCKER
Rogue
Simula ser una aplicación anti-malware, instala códigos maliciosos. Se trata de ataques que muestra en la pantalla del usuario advertencias de infección.
SON SITIOS WEB O PROGRAMAS
Rootkit
Es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador.
Scam
Como engaño perpetrado así los usuarios de computadoras con el propósito de obtener ganancias financieras a la afectación de un robo de identidad.
PHISHING
Spam
Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una otra clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.
EN BLOGS
FOROS
Spyware
Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
SEARCH
INTENET
Troyanos
Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
PANDA SECURITY

Virus
Es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario.
CARTA DE AMOR

1 comentario: