lunes, 24 de agosto de 2015

Tabla comparativa



Virus
Spyware
Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.

Virus de boot: infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  
Hijackers:  son programas o scripts que "secuestran" navegadores de Internet.  Cuando eso pasa, altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
Troyano: Es  un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Gusano: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bomba lógica: Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Adware: Es el programa de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups”. El propósito de spyware adware es conseguir que hagas hacer clic en los anuncios y compres algo.
Browser hijacking: Es más molesto que peligroso. En esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.
Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Spy-phishing: Aprovecha la tendencia de "amenazas combinadas", que toma prestado técnicas tanto de phishing y spyware. Las aplicaciones descargadas se sientan en silencio en el sistema del usuario hasta la URL específica es visitado en el que se activa, el envío de información a un tercero malicioso.

No hay comentarios:

Publicar un comentario