martes, 14 de enero de 2020

Tipos de Malware

Tipos de Malware
Los tipos más conocidos son:
  • Virus: un virus es un programa informáticos creado para producir daños en un equipo, actua de forma transparente para el usuario y tiene la capacidad de reproducirse por sí mismo.
  • Gusano: es un programa independiente que tiene por objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerables de los sistemas, los equipos. Su capacidad de propagarse posibilita que pueda expandirse por todo el mundo en cuestión de minutos.
  • Troyano: es un código malicioso que se oculta dentro de un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos, este malware necesita la ayuda del usuario para intalarse en tu equipo.
  • Spyware: es un programa espía que almacena información personal (como datos personales, las búsquedas realizadas, el historial d enavegación, la ubicación...) del usuario sin su consentimiento. La mayoría de la información es facilitada a empresas de publicidad.
  • Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso, al instalar otras aplicaciones. Suele utilizar tu información recopilada por algún spyware para mostrar publicidad personalizada.
  • Ransomware: es una aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que solicita el pago para liberarlo.
  • Rogue: es un programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en l apantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección.
  • Rootkit: es un software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar desaparecibido durante mucho tiempo.
  • Phishing: es una técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o por una empresa de confianza, a través de un correo electrónico, de un mensaje instantáneo o de una red social, para enviar un enlace a una página web maliciosa con el fin de obtener sus credenciales, cuentas bancarias, números de tarjetas...
  • Pharming: es una técnica que aprovecha la vulnerabilidad d elos servidores DNS para redireccionar la dirección web.
  • Spam: mensaje de correo electrónico no deseado enviados masivamente, ya sea con fines publicitarios o para propagación de códigos maliciosos.
  • Hoax: mensaje de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. ALgunos ejemplos son alertas falsas de virus, las historias solidarias inventadas y los mensajes que afirman traer mala suerte si no se reenvían.

No hay comentarios:

Publicar un comentario

Creación de clases a partir de análisis

Creación  de clases a partir de análisis Una descomposición en clases quedaría un poco "forzada", ya que su nivel de compleji...