Mensajes no solicitados, normalmente de tipo publicitario, que son enviados de forma masiva y que
perjudican de diversas maneras a sus receptores.
gusanos
los gusanos tienen la particularidad de replicarse pasando de un equipo a otro, ya sea a través de
redes o mediante e-mail o mensajería electrónica, entre otros.
troyanos
Los troyanos son programas maliciosos que se introducen a
una computadora o dispositivo disfrazados como si fuesen
otra cosa
Spyware
Son programas que se introducen al equipo, usualmente engañando al usuario y espían la actividad
que este realiza.
Adware
os adware son programas que suelen instalarse en la computadora junto con otros que parecen
inocentes y, su función, es bombardearnos con publicidad,
Exploit
Un exploit es un pedazo de código que se aprovecha de alguna vulnerabilidad en el sistema u algún
programa utilizado en el dispositivo, para ganar acceso a éste y realizar acciones de manera remota.
Ransomware
Este tipo de malware es uno de los más molestos. El Ransomware secuestra la computadora o algún
grupo de archivos dentro de ella y, para liberarla, exige el pago de un rescate
es un programa de computadora que tiene como objetivo infiltrar, dañar o afectar de algún modo
un sistema informático, sin el conocimiento de su dueño, con finalidades muy diversas. Comprende a
virus, troyanos, gusanos, discadores, spyware, adware, etc.
backdoor
Programa malintencionado que se instala en nuestro PC sin nuestro conocimiento y que permite el
acceso al mismo de usuarios remotos no autorizados.
Rootkit:
Programa malintencionado que modifica el sistema operativo del usuario para posibilitar que el
malware que éste contenga siga oculto y sea indetectable.
pop-up
entanas que se abren automáticamente en nuestro navegador al visitar determinadas páginas web
y que a menudo contienen algún tipo de publicidad no deseada que, además, puede ser
potencialmente dañina.
Keylogger
Software maliciosos que monitoriza la información sensible que el usuario introduce en su
ordenador (por ejemplo, el número de su cuenta bancaria o la conversación de un chat privado),
para luego aprovecharse de la misma.
Stealer
rograma malintencionado que recupera la información sensible que el usuario tenga almacenada
previamente en su PC (por ejemplo, las contraseñas guardadas en navegadores web).
Dialer
Software malicioso que realiza marcaciones a números telefónicos sin la autorización del usuario,
que recibirá a posteriori la factura correspondiente.
Phishing
Estafa informática que consiste en hacerse pasar por una persona o entidad de confianza para
obtener, de forma fraudulenta, datos o dinero del usuario.