Virus
|
Spyware
|
Es un malware que tiene por
objetivo alterar el normal funcionamiento del ordenador, sin el permiso
o el conocimiento del usuario.
Virus de
boot: infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es encendida y el sistema
operativo se carga.
Hijackers: son programas o scripts que "secuestran" navegadores de
Internet. Cuando eso pasa, altera la página inicial del navegador
e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs.
Troyano:
Es un software malicioso que se presenta al
usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
Gusano: Es
un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bomba lógica: Es
una parte de código insertada intencionalmente en un programa informático que permanece
oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento
se ejecuta una acción maliciosa.
|
Es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Adware: Es
el programa de los anuncios presentes en el equipo, comúnmente conocido como
“pop-ups”. El propósito de spyware adware es conseguir que hagas hacer clic
en los anuncios y compres algo.
Browser hijacking: Es
más molesto que peligroso. En esencia, secuestra el navegador de tu página de
inicio a una página llena de anuncios. Al hacer clic en los anuncios, el
propietario de esa página web gana dinero por tus clics.
Keylogger: Es un
tipo de software o un
dispositivo hardware específico
que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en
un fichero o enviarlas a través
de internet.
Spy-phishing: Aprovecha la tendencia de "amenazas combinadas",
que toma prestado técnicas tanto de phishing y spyware. Las aplicaciones
descargadas se sientan en silencio en el sistema del usuario hasta la URL
específica es visitado en el que se activa, el envío de información a un
tercero malicioso.
|
lunes, 24 de agosto de 2015
Tabla comparativa
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario