You are on page 1of 4

Adware Adware es software que presenta anuncios de banner o en las ventanas pop-up a travs de una barra que aparece

en una pantalla de ordenador. Los anuncios de publicidad por lo general no se puede quitar y por tanto son siempre visibles. Los datos de conexin permiten muchas conclusiones sobre el comportamiento de uso y son problemticas en trminos de seguridad de datos. Backdoors (Puertas traseras) Una puerta trasera puede tener acceso a una computadora a travs de los mecanismos de seguridad informtica de acceso. Es un programa que se ejecuta en segundo plano,, permite que el atacante tenga derechos de acceso casi ilimitados. datos personales del Usuario puede ser espiado con la ayuda de un backdoor, pero se utilizan principalmente para instalar ms virus o gusanos informticos sobre el sistema de referencia. Boot viruses (Virus de arranque) El arranque o sector de arranque maestro de los discos duros es principalmente infectado por los virus de sector de arranque. Ellos sobrescriben informacin importante y necesaria para la ejecucin del sistema. Una de las desagradables consecuencias: el sistema informtico no se puede cargar. Bot-Net Un Bot-Net es una coleccin de robots de software, los cuales pueden funcionar de forma autnoma. Un Bot-Net puede comprender una coleccin de mquinas esclavisadas para la ejecucin de programas (que suelen denominarse como gusanos, troyanos) bajo un mando comn y una infraestructura de control. BootNets server sirven con fines distintos, incluidos los ataques de denegacin de servicio, etc, en parte, sin conocimiento del usuario del PC afectado. El principal potencial de Bot-Nets es que las redes pueden alcanzar dimensiones en miles de computadoras y la suma de ancho de banda de accesos a Internet, pueden saturar al (servidor) atacado. Dialer (Marcador) Un marcador es un excelente programa de ordenador que establece una conexin a Internet o a otra red informtica a travs de la lnea telefnica o la red digital RDSI. Los estafadores utilizan dialers para cargarle a los usuarios, las altas tasas de marcacin a Internet sin su conocimiento. Distributed Denial of Service (DDoS) Denegacin de servicio distribuida (DDoS) Botnet drones, normalmente son capaces de atacar a los servidores, tambin: mediante el envo de numerosas peticiones a un servidor de muchos clientes

infectados a la vez, frenar la cada de servidor. El servidor ya no pueden responder a las solicitudes regulares con los usuarios. Archivo de prueba EICAR El archivo de prueba EICAR es un patrn de prueba que se desarroll en el Instituto Europeo de Investigacin Antivirus para PC con el fin de probar las funciones de los programas anti-virus. Se trata de un archivo de texto que es de 68 caracteres de longitud y su extensin de archivo es ". COM" todos los escneres de virus debe reconocer como virus. Exploit (Explotar) Un exploit (vulnerabilidad) es un programa de ordenador o secuencias de comandos que se aprovecha de un error, fallo o vulnerabilidad que lleva a una escalada de privilegios o de negacin de servicio en un sistema informtico. Una forma de exploit, por ejemplo, son los ataques desde Internet con la ayuda de manipular los paquetes de datos. Los programas pueden ser infiltrado con el fin de obtener mayor acceso. Grayware Grayware opera de manera similar a la de malware, pero no se transmite a perjudicar a los usuarios directamente. No afecta la funcionalidad del sistema como tal. Sobre todo, la informacin sobre los patrones de uso se recopilan con el fin de vender cualquiera de estos datos o para hacer anuncios de forma sistemtica. Hoaxes (Bromas) Los usuarios han obtenido alertas de virus de Internet durante algunos aos y alertas contra virus en redes de otros que se supone que se propagan a travs del correo electrnico. Estas alertas se propagan por correo electrnico con la solicitud de que se deben enviar a la mayor cantidad posible de colegas y otros usuarios, a fin de advertir a todos contra el "peligro". Honeypot Un honeypot es un servicio (programa o servidor), que se instala en una red. Tiene la funcin de controlar una red y los ataques de protocolo. Este servicio es desconocido para el usuario legtimo por esta razn nunca se dirige a el. Si un atacante examina una red de puntos dbiles y utiliza los servicios que son ofrecidos por un Honeypot, es protocolizada y el alerta se anula. Keystroke logging (Keylogger)

Keylogger es una herramienta de diagnstico utilizados en el desarrollo de software que captura las pulsaciones de teclado del usuario. Puede ser til para determinar las fuentes de error en los sistemas informticos y a veces se utiliza para medir la productividad de los empleados en ciertas tareas de oficina. De esta manera, los datos confidenciales y personales, como contraseas o PIN, puede ser espiado y enviado a otros equipos a travs de Internet. Macro viruses (Macro virus) Los virus de macro son pequeos programas que estn escritos en el lenguaje de macros de una aplicacin (por ejemplo, en virtud de WordBasic WinWord 6,0) y que normalmente slo puede propagarse en los documentos de esta solicitud. Debido a esto, tambin se les llama virus documento. Para estar activo, es necesario que las solicitudes correspondientes se activen y que una de las macros infectadas haya sido ejecutada. A diferencia de "los virus normales ", los virus de macro no atacan tanto a los archivos ejecutables, sino que se atacan los documentos de la aplicacin host correspondiente. Polymorph viruses (Polimorfia virus) Polimorfia virus son los verdaderos amos del disfraz. Cambian sus cdigos de programacin propio y por lo tanto muy difcil de detectar. Programa de virus Un virus informtico es un programa que es capaz de unirse a otros programas despus de haber sido ejecutados y causar una infeccin. Los virus se multiplican a diferencia de las bombas lgicas y troyanos. A diferencia de un gusano, un virus siempre necesita un programa como anfitrin, donde depositar el cdigo del virus virulento. La funcin de ejecucin del programa anfitrin (PORTADOR), no se cambia como una regla. Scareware El scareware trmino se refiere a software que ha sido diseado con la intencin de causar ansiedad o pnico. La vctima podra ser engaados y amenazados por lo general se siente y acepta una oferta de pago y han eliminado la amenaza inexistente. En algunos casos es seducido a la vctima a causa del ataque a s mismo al hacerle creer que esta intervencin con xito eliminar la amenaza. Script viruses and worms (Script virus y gusanos) Estos virus son muy fciles de programar y se pueden propagar si la tecnologa necesaria est a mano, en unas pocas horas a travs de todo el correo electrnico del mundo. Script virus y gusanos utilizan un lenguaje de script como JavaScript, VBScript, etc para infiltrarse en otros nuevos "scripts" o difundir por medio de la activacin de las funciones del sistema operativo. Esto sucede con frecuencia a travs de correo

electrnico o mediante el intercambio de archivos (documentos). Un gusano es un programa que se multiplica a si mismo, pero eso no infecta al husped. Los gusanos no pueden por consiguiente, formar parte de las secuencias de otro programa. Los gusanos son a menudo la nica posibilidad de infiltrar cualquier tipo de programas dainos en los sistemas con las medidas de seguridad restrictivas. Security Privacy Risk (SPR) (Riesgos de seguridad y de Privacidad (SPR)) El trmino "SPR /" ("Seguridad o riesgo para la privacidad") se refiere a un programa que puede daar la seguridad de su sistema, desencadenar las actividades del programa que no desea o lastimar a su entorno privado. Spyware Spyware son los llamados programas espa que interceptar o tomar control parcial de la ejecucin de un ordenador sin el consentimiento informado del usuario. El spyware es diseado para Explotar ordenadores infectados con fines comerciales. tcticas tpicas prosecucin de este objetivo son la entrega de los no solicitados anuncios pop-up. El Antivirus es capaz de detectar este tipo de software con la categora "ADSPY" o "adware-spyware. Trojan horses (short Trojans) Caballos de Troya (troyanos) Los troyanos son muy comunes hoy en da. Estamos hablando de programas que pretenden tener una funcin en particular, sino que muestran su imagen real despus de su ejecucin y llevar a cabo una funcin diferente que en la mayora de los casos, es destructiva. Caballos de Troya no puede multiplicarse, lo que les diferencia de virus y gusanos. La mayora de ellos tienen un nombre interesante (o SEX.EXE STARTME.EXE) con la intencin de inducir al usuario a iniciar el troyano. Inmediatamente despus de su ejecucin se activan y pueden, por ejemplo, formatear el disco duro. Un dropper (cuentagotas) es una forma especial de virus troyano que gotea virus", es decir, incrusta los virus en el sistema informtico. Zombie (Zombi) Un Zombie-PC es un equipo que est infectado con programas malware, y permite que los hackers usen a las computadoras a travs de control remoto con fines delictivos. El PC afectado, por ejemplo, puede comenzar por denegacin de servicio (DoS) a las rdenes o enviar spam y phishing.

You might also like