Desde la aparición de los virus informáticos, los códigos maliciosos han evoluciohnado mucho .Los malware más conocidos son:
Virus: programa informático creado para producir daños en un equipo. Posee dos características principales: actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo.
Gusano: programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma , infectando, valiéndose de las vunerabilidades de los sistemas ,los equipos. Su capacidad de propagarse por lasredes posibilita que puedan expandirse por todo el mundo en questión de pocos minutos.
Troyano: código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos, aunque a diferencia de estos, requieren la intervención de sus víctimas para propagarse.Existen una gran cantidad de troyanos en función de sus acciones y utilidades: Downloader (dercarga otros códigos maliciosos), Cliker (busca beneficio económico a través de clic en publicidad), Bot (controla el quipo de forma remota)...
Spyware: programa espía que almacena información personal del usuario sin su consentimiento. En la mayoría de casos la información obtenido es facilitada a una empresa para el envío de spam.
Adware: programa malicioso que se instalaen el sistema, aprovechando que el usuario acepta sus condiciones de uso, al instalar otras aplicaciones.
Ransomware: aplicación que secuestra un dispositivo por medio de la codificación o del bloqueo al acceso de lainformación , mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
Rogue: programa malicioso que simila ser antimaleware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfeción.
Rootkit: software con permiso de administrador que se oculta entre herramientas del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar escaneo,por lo que puede pasar desapercibido durante mucho tiempo.
Phishing: Técnica para obtener información de un usuario deforma fraudulenta . El atacante se hace pasar por una persona o por una empresa de confianza, através deun correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a un página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias...etc
Pharming: Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la direccion web de un sitio de confianza a otro fraudulento con la intención de robar datos y claves.
Spam: mensajes de correo no deseado enviados con fines publicitarios.
Hoax: mensajes de correo, distribuidos en formato cadena, cuyo objetivo es realizar engaños masivos.
No hay comentarios:
Publicar un comentario