Malware
Acronimo de "maliciosu software", software malicioso cuyo fin es realizar algún daño a los sistemas de información.
Spam
Correo electrónico no deseado que se envía sin ser solicitado de manera masiva por parte de un tercero.
Virus
Programa informático creado para producir daño a los sistemas de forma transporte al usuario y tiene la capacidad de reproducirse a si mismo.Los virus pueden infectar colocando una porción de código malicioso al final de un archivo normal, es decir, sobre un archivo existente. Cuando el usuario ejecute el archivo ademas de sus instrucciones ejecutara las instrucciones del virus.
Otra forma consiste en "ocupar el lugar" de un archivo original y renombrar el original por un archivo solo conocido por el virus, primero ejecutara el código del virus y al final ejecutara el archivo original.

Spyware
Normalmente afecta el rendimiento del equipo y la banda ancha debido a que utiliza los recursos para transmitir los datos, atentando contra la privacidad del usuario.
Phishing
Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de una entidad de confianza. El usuario recibe un correo electrónico simulando una organización de confianza, por lo que al confiar en el remitente envía sus datos directamente al atacante. Su identificación es compleja pues todos los datos incluidos en el correo son como si los hubiera generado la empresa.
Adware
Su nombre se deriva de la combinación de palabras "advertisement (anuncio)" y software. Se trata de un programa que se instala en la computadora sin que el usuario lo note y cuya función es descargar y mostrar anuncios publicitarios, se pueden ver como ventanas emergentes del navegador inclusive pueden aparecer si el usuario no esta navegando.No produce un daño al SO, pero afecta el rendimiento y la navegación debido a que utiliza los recursos del sistema y ancho de banda. Puede utilizar información recopilada por algún spyware, para decidir que publicidad mostrar.
Botnets
Es una red de equipos infectados por código malicioso, los cuales son controlados por un delincuente informático, el cual de manera remota envía ordenes a los equipos haciendo uso de los recursos. Las acciones realizadas en los equipos son realizadas de forma transparente para el usuario.
Tiene consumo excesivo de los recursos, puede llegar a impedir la utilización del equipo. Los creadores de los botnets lo utilizan para acciones como envió de spam, phishing, instalación de nuevo malware o abuso de publicidad.
Tiene consumo excesivo de los recursos, puede llegar a impedir la utilización del equipo. Los creadores de los botnets lo utilizan para acciones como envió de spam, phishing, instalación de nuevo malware o abuso de publicidad.
Gusanos
Otra diferencia es que su objetivo no es necesariamente provocar daño al sistema, si no copiarse a la mayor cantidad de equipos posibles. Regularmente agotan los recursos del sistema mientras intenta distribuirse a mas equipos.
Troyanos
Rootkit
Son herramientas como programas, procesos, puertos o cualquier componente lógico, diseñados para mantener en forma encubierta el control de un equipo. No es un software maligno en si mismo, si no que permite ocultar las acciones malignas que se desarrollan en un equipo.Por tal razón es importante verificar lo mayor posible el origen de la información de lo que descargamos de Internet. Debemos de contar con herramientas que permitan la eliminación de los mismos.
Scam
Es el nombre utilizado para las estadas a través de medios tecnológicos. Los medios utilizados por el scam son similares al phising. Su objetivo no es obtener datos si no luchar de forma directa a través del engaño. Las técnicas mas comunes son el anuncio de ganancia extraordinaria o peticiones de ayuda caritativa.
No hay comentarios:
Publicar un comentario