•Keylogger: Suele usarse
como malware del tipo daemon, permitiendo que otros usuarios
tengan acceso a contraseñas importantes, como los números de
una tarjeta de crédito, u otro tipo de información privada que
se quiera obtener.
jueves, 27 de junio de 2013
•Hijacking: Significa
"secuestro" en inglés y en el ámbito informático hace
referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo
(generalmente información) por parte de un atacante. Es por tanto un concepto
muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos
encontramos con el secuestro de conexiones de red, sesiones
de terminal, servicios, módems y un largo etcétera en cuanto a
servicios informáticos se refiere.
•Phishing: Es un
término informático que denomina un tipo de abuso informático y que
se comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria).
•Troyano:
En informática, se denomina troyano o caballo de Troya a
un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera que permite
la administración remota a un usuario no autorizado. Los troyanos
pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una
puerta trasera que permite la administración remota a un usuario no
autorizado.
•Backdoors: Son también conocidos
como herramientas de administración remotas ocultas. Son programas que permiten
controlar remotamente el PC infectado. Generalmente son distribuidos como
troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema
operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario.
Incluso no se le ve en la lista de programas activos. Los Backdoors permiten al autor tomar
total control del PC infectado y de esta forma enviar, recibir archivos, borrar
o modificarlos, mostrarle mensajes al usuario, etc.
•Gusano: Los gusanos
utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es
decir, una vez que un gusano entra a un sistema examina las tablas de ruta,
correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos
sistemas sobre los cuales encontró información. Este método de propagación
presenta un crecimiento exponencial con lo que puede infectar en muy corto
tiempo a una red completa.
•Reproductores: Los
reproductores (también conocidos como conejos-rabbits) se
reproducen en forma constante una vez que son ejecutados hasta agotar
totalmente (con su descendencia) el espacio de disco o memoria del
sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
•Camaleón: Son una
variedad de virus similares a los caballos de Troya que actúan como otros
programas parecidos, en los que el usuario confía, mientras que en realidad
están haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los
que sustituyen (actúan como programas de demostración de productos, los cuales
son simulaciones de programas reales.
Virus Informático
Es un malware que tiene por objeto alterar el normal función del usuario amiento de la computadora, sin el permiso o el conocimiento . Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Es un malware que tiene por objeto alterar el normal función del usuario amiento de la computadora, sin el permiso o el conocimiento . Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
jueves, 6 de junio de 2013
Virus Informático 2º
Virus Informatico 1º
Suscribirse a:
Entradas (Atom)