- Adware
- Archivo de prueba EICAR
- Ataque distribuido de denegación de servicio (DDoS)
- Backdoors
- Botnet
- Caballos troyanos (troyanos)
- Dialer
- Exploit
- Grayware
- Hoaxes
- Honeypot
- Keylogger
- Macrovirus
- Pharming
- Phishing
- Rootkit
- Scareware
- Security Privacy Risk (SPR)
- Spyware
- Virus de boot
- Virus de programa
- Virus polimórficosç
- Virus y gusanos de script
- Zombie
Adware
Adware es un software que visualiza en pantalla
banners o ventanas emergentes con mensajes publicitarios adicionales a la
funcionalidad en sí.
Archivo de prueba EICAR
El archivo de prueba EICAR es un patrón de prueba
desarrollado por el European Institute for Computer Antivirus Research
(Instituto Europeo para la Investigación de Antivirus Informáticos) con cuya
ayuda pueden comprobarse las funciones de los programas antivirus. Se trata de
un archivo de texto de 68 caracteres de longitud con la terminación de archivo
"COM", que debería ser identificado por todos los escáneres de virus
como virus.
Ataque distribuido de denegación de servicio (DDoS)
Las botnets también son capaces por lo general de
atacar servidores: enviando a un servidor a la vez numerosas solicitudes de
varios clientes infectados ralentizan el servidor. El servidor ya no puede
seguir contestando de forma periódica las solicitudes de los usuarios.
Backdoors
Un backdoor (en español: puerta trasera) es capaz de
entrar en un PC saltándose la seguridad de acceso. Un programa que se ejecuta
de manera oculta otorga al atacante en la mayoría de los casos derechos
prácticamente ilimitados. Con el backdoor se pueden espiar los datos personales
del usuario, pero se utilizan normalmente para instalar otros virus o gusanos
informáticos en el sistema afectado.
Botnet
Por botnet se entiende una red de PCs controlable a
distancia (en Internet) compuesta por bots (robots de software) que se
comunican entre ellos. Este control se alcanza mediante virus y troyanos que
infectan el PC y esperan posteriormente a instrucciones sin causar daños en el
sistema infectado.
Caballos troyanos (troyanos)
Los troyanos están muy presentes en los últimos
tiempos. Son programas que pretenden tener alguna función en particular pero
que, al iniciarse, muestran su verdadera cara y ejecutan otra función, por lo
general, destructiva.
Dialer
Un dialer (en español: programa de marcación) es un
programa informático que establece una conexión a través de la red analógica
telefónica o la red digital RDSI con Internet u otra red de PCs. Los
estafadores utilizan programas de marcación telefónica con coste para facturar
a los usuarios elevados cargos de conexión marcando un número en Internet sin
su conocimiento.
Exploit
Un exploit (punto inseguro) es un programa informático
o script que aprovecha debilidades específicas o fallos de funcionamiento de un
sistema operativo o programa. Una forma de exploit son ataques desde Internet
con la ayuda de paquetes de datos manipulados, que se aprovechan de puntos
vulnerables del software de red. Por ellos pueden infiltrarse programas con los
que es posible obtener un acceso más amplio.
Grayware
El grayware trabaja de forma parecida al malware,
aunque no se extiende con el objetivo de causar daños a los usuarios
directamente. No afecta a la funcionalidad básica del sistema. En la mayoría de
los casos se recogen informaciones sobre el comportamiento de utilización, bien
para vender estos datos o para colocar publicidad de forma selectiva.
Hoaxes
(Del inglés "hoax": engaño, broma,
travesura). Desde hace unos años los usuarios de Internet y otras redes reciben
alertas de virus que se supone se han extendido vía email. Estas advertencias
se propagan a través del correo electrónico con la solicitud de ser reenviadas
a la mayor cantidad posible de colegas u otros usuarios con el fin de advertir
a todo el mundo del "peligro".
Honeypot
Un honeypot (tarro de miel) es un servicio instalado
en una red (programa o servidor) que tiene la finalidad de supervisar una red y
protocolizar los ataques. Este servicio es desconocido para el usuario legítimo
y por ello nunca se accede a él. Si un atacante examina una red en busca de
puntos débiles y usa los servicios ofrecidos por un honeypot, es protocolizado
y se dispara una alarma.
Keylogger
Un keylogger (en español: "registrador de
teclas") es un hardware o un software que cuenta con la capacidad de
protocolizar todas las tareas del usuario y con ello supervisarlas o
reconstruirlas. Así pueden espiarse datos personales secretos como contraseñas
o PINs para ser enviados a través de Internet a otros PCs.
Macrovirus
Los macrovirus son programas de pequeñas dimensiones
que se escriben en el lenguaje de macros de una aplicación (por ejemplo,
WordBasic en WinWord 6.0) y que normalmente sólo pueden propagarse por
documentos de esa aplicación. Por ello, también se conocen como virus de
documento. Para activarse necesitan siempre que se inicie la aplicación
correspondiente y que se ejecute una de las macros infectadas.
Pharming
Pharming es una manipulación de los archivos host de
los navegadores de red para desviar consultas a páginas web falsificadas.
Phishing
Phishing significa traducido al español
"pescar" los datos personales del usuario de Internet. El phisher
envía normalmente a sus víctimas comunicaciones aparentemente oficiales, como
por ejemplo emails, que inducen a desvelar datos personales como nombres de
usuario y contraseñas o claves PIN y TAN para el acceso a banca online,
aprovechándose de la buena fe del usuario.
Rootkit
Un rootkit es una colección de herramientas de
software que, tras penetrar en el sistema informático, se instalan para encubrir
los accesos del intruso, ocultar procesos y espiar datos, es decir: hacerse
invisibles. Intentan actualizar software de espionaje ya instalado y reinstalar
spyware eliminado.
Scareware
Scareware es un software diseñado para causar
inseguridad o intimidar al usuario. Si la víctima cae en el engaño y se siente
amenazada, se le ofrece a menudo previo pago un remedio contra el peligro
inexistente. En otros casos la víctima que cree en la agresión es inducida a
tomar acciones que son las que realmente permiten el ataque.
Security Privacy Risk (SPR)
Con "SPR" (riesgo de
seguridad/confidencialidad) se denomina un programa que puede dañar la
seguridad de su sistema, desencadenar actividades no deseadas o vulnerar su
esfera personal.
Spyware
Spyware son los así llamados programas espía, que
envían datos personales del usuario sin su conocimiento o aprobación al creador
del software o a terceros. La mayoría de las veces, los programas de spyware
están diseñados para analizar el comportamiento de navegación en Internet e
intercalar selectivamente banners o popups emergentes publicitarios. AntiVir es
capaz de detectar este tipo de software con la categoría "ADSPY" o
"Adware-Spyware".
Virus de boot
El sector de arranque o el sector de arranque maestro
de los discos duros es infectado con predilección por los virus de boot.
Sobrescriben información importante para el inicio del sistema. Una de las
desagradables consecuencias: ya no puede cargarse el sistema operativo...
Virus de programa
Este virus es un programa que cuenta con la capacidad
de engancharse por sí mismo a otros programas de alguna manera tras su
activación con el fin de causar infecciones. Los virus se automultiplican, a
diferencia de las bombas lógicas y los troyanos. Al contrario de lo que ocurre
con un gusano, un virus siempre requiere de un programa portador ajeno, en el
cual deposita su virulento código. No obstante, normalmente el desarrollo del
programa del anfitrión mismo no se ve modificado.
Virus polimórficos
Los virus polimórficos son verdaderos maestros del
camuflaje y del disfraz. Transforman sus propios códigos de programación y son
por ello especialmente difíciles de detectar.
Virus y gusanos de script
Estos virus son extremadamente sencillos de programar
y se propagan -siempre y cuando esté disponible la técnica correspondiente- por
email a nivel mundial en muy pocas horas.
Los virus y gusanos de script utilizan uno de los
lenguajes de script, como por ejemplo Javascript, VBScript, etc., para por sí
mismos introducirse en otros scripts diferentes o extenderse al acceder a
funciones del sistema
Zombie
Un PC zombie es un PC que está infectado por programas
de malware y que permite a los hacker abusar del PC a distancia para perpetrar
sus objetivos criminales. El PC infectado inicia cuando se le ordena, por
ejemplo, ataques por denegación de servicio (DoS) o envía correo no solicitado
(spam) o emails de suplantación de identidad (phishing).
No hay comentarios:
Publicar un comentario