Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a
ser portador del virus y por tanto, una nueva
fuente de infección.
ADWARE
Es un software que
despliega publicidad de
distintos productos o
servicios
BACKDOORS
Estos programas son
diseñados para abrir
una “puerta trasera” en
nuestro sistema de
modo tal de permitir al
creador de esta
aplicación tener acceso
al sistema y hacer lo
que desee con él
BOTNET
Un malware del tipo bot es aquel que
está diseñado para armar botnets.
Constituyen una de las principales
amenazas en la actualidad. Este tipo,
apareció de forma masiva a partir del
año 2004, aumentando año a año sus
tasas de aparición
GUSANOS
Los gusanos en realidad un
sub-conjunto de malware. Su
principal diferemcia con los
virusradica en que no
necesitan de un archivo
anfitrión para seguir vivos
HOAX
Un hoax (en español: bulo) es un correo electrónico
distribuido en formato de cadena, cuyo objetivo es
hacer creer a los lectores, que algo falso es real.
HIJACKER
Los hijackers son los encargados de secuestras las
funciones de nuestro navegador web (browser)
modificando la página de inicio y búsqueda por alguna
de su red de afiliados maliciosos, entre otros ajustes
KEYLOGGER
Aplicaciones encargadas de almacenar en un
archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son ingresados
por muchos troyanos para robar contraseñas e
información de los equipos en los que están
instalados.
PHISING
El phishing consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de un ente
de confianza.
PUP
Tiene características que pueden menoscabar
el control del usuario sobre su privacidad,
confidencialidad, uso de recursos del
ordenador, etc
ROGUE
Un rogue software es básicamente un programa falso que dice ser o
hacer algo que no es. Con la proliferación del spyware estos
comenzaron a surgir como un importante negocio para los
ciberdelincuentes en formato de “Falso Antispyware”
RISKWARE
Los rootkits son la cremé de la cremé de malware,
funcionando de una manera no muy diferente a las
unidades de elite de las fuerzas especiales: colarse,
establecer comunicaciones con la sede, las defensas de
reconocimiento, y el ataque de fuerza.
SPAM
Se denomina spam al correo electrónico no
solicitado enviado masivamente por parte de un
tercero. En español, también es identificado
como correo no deseado o correo basura.
TROYANO
Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema cuando este ejecuta el
archivo “huésped”. Luego de instalarse, pueden
realizar las más diversas tareas, ocultas al usuario.
SPYWARE
Envia información a sus servicios, tabién
recogen datos acerca de las webs que
senavegan
RANSONWARE O SECUESTRADORES
Es un código malicioso que cifra la información del ordenador e
ingresa en él una serie de instrucciones para que el usuario pueda
recuperar sus archivos.