-
Virus
Malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS). -
-
Caballo de Troya
Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. -
Antivirus
Programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware. -
A- Firma digital
Consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias. -
A- Detección heurística
Consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus. -
A- Detección por comportamiento
Consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección. -
A- Detección por caja de arena (o sandbox)
consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real. -
Gusanos
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario, se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. -
Netbus
Software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red, ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera. -
Bakdoor
Troyano que abre una puerta trasera en el sistema de tu computadora y permite que un hacker remoto tome el control de tu equipo sin que lo sepas. El virus Backdoor puede copiarse a sí mismo e instalar nuevas actualizaciones usando Internet. -
Back Orifice
Programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro. -
Melissa
Macrovirus que infecta documentos de Microsoft Office. También conocido como W97M El 26 de marzo de 1999 y en apenas unos días, protagonizó uno de los casos de infección masiva más importantes de la historia de los virus informáticos. De hecho, compañías como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a la acción de Melissa. -
Spyware
El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. -
Adware
Es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores. -
Crimeware
Tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. El término fue creado por Peter Cassidy, Secretario General del Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso. -
Scareware
Virus cuyas varias clases de software para estafar con cargas maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas prácticas no éticas de comercialización. implica convencer a los usuarios que un virus ha infectado su computador, y después sugerir que descarguen (y paguen) software antivirus falso para quitarlo. -
DroidKungFu
Utiliza exploits para escalar privilegios (conocidos como RageAgainstTheCage y Exploid) recolectan información del dispositivo para enviarla a servidores remotos, explotar una vulnerabilidad para escalar privilegios, instalar otras aplicaciones y recibir instrucciones de un C&C. -
Ataque de denegación de servicio
También llamado ataque DoS es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. -
Malware
Tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.