| Este software muestra o baja anuncios publicitarios que   aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente o   cuando se esta utilizando la conexión a una pagina Web o después de que se ha   instalado en la memoria de la computadora. Algunas empresas ofrecen software   "gratuito" a cambio de publicitarse en su pantalla y puede ser que   al instalar un programa, le instale un Spyware sin que lo note. Una puerta trasera es un software que permite el acceso al   sistema de la computadora ignorando los procedimientos normales de   autenticación o facilita la entrada a la información de un usuario sin su   permiso o conocimiento. Este es un tipo de Malware mitad spyware, mitad backdoor,   suele residir en las ventanas del sistema observando incesantemente hasta que   se echa al acecho de un usuario. Programa que se auto réplica velozmente para ocupar toda la   memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que   su forma de ataque es del tipo Denial of service (DoS) que es un ataque al   servidor o a la red de computadoras para producir la inconectibilidad a una   red debido a que consume el ancho de banda atacado, al crear programas y   procesos simultáneos muy rápidamente, saturando el espacio disponible e   impidiendo que se creen procesos reales del usuario. Es un programa robot, que se encarga de realizar funciones   rutinarias, pero que también creaban cuentas en los diferentes sitios que   otorgan e-mail gratuitos, para con estas cuentas realizar daños. También son   programas que a través de órdenes enviadas desde otra computadora controlan   el equipo personal de quien quieren afectar, es decir robotizándola. Es todo error en la programación, que impiden funcionar bien a   los equipos de cómputo, se le llama así por la entrada de una polilla. Un programa caballo de Troya (también llamado Troyano) es una   pieza de software dañino disfrazado de software legítimo. Los caballos de   Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con   cualquier tipo de software por un programador o puede contaminar a los   equipos por medio del engaño. Este software entra en la computadora, oculto   en otros programas aparentemente útiles e inofensivos pero que al activarse   crean problemas al desarrollar la acción de estos archivos infecciosos. Es el tipo de almacenamiento de información guardado en el   propio equipo que puede hacer normalmente el seguimiento de las preferencias   en Internet, dándole una clave que su creador podrá identificar para con ello   tener una referencia de visitas en ocasiones con la finalidad de medir   preferencias de mercado. Pero también por lo mismo puede ser usada por   hackers para chequear qué páginas consulta un usuario regularmente quitándole   intimidad. Además de referirse a hackers con malas intenciones, son   programas que monitorean las contraseñas en las aplicaciones de la máquina.   Se conocen también como ladrones de contraseñas. CRYPTOVIRUS RANSOMWARE O SECUESTRADORES 
 Es el programa que entra a la computadora y cifra los archivos   del disco duro, pidiendo que se envié el pago vía Internet (rescate) para   obtener la clave de dicha codificación (la liberación del rehén). Los dialers son programas que llaman a un número de larga   distancia, para a través de su módem entrar con o sin su consentimiento   principalmente a páginas de juegos o pornográficas. Un exploit es aquel software que ataca una vulnerabilidad   particular de un sistema operativo. Los exploits no son necesariamente   maliciosos son generalmente creados por investigadores de seguridad   informática para demostrar que existe una vulnerabilidad. Y por esto son   componentes comunes de los programas maliciosos como los gusanos   informáticos. Programa que realiza cambios en la configuración de la página   de inicio del navegador, que lo redirige a otra de características   indeseables como son las pornográficas y más peligrosamente a copias casi   fieles de las bancarias. Son bromas que semejan ser virus, pero que, ciertamente no los   son. Normalmente una persona conocida nuestra recibe una alarma de un   supuesto virus y nos hace el favor de notificarnos para que tomemos   precauciones en nuestro equipo. El objetivo de la persona que inició el rumor   o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos   casos, pueden hacer al usuario auto eliminar el supuesto archivo contaminado   y cual podría afectar realmente al funcionamiento del sistema. Son programas espías, enviados por medio de troyanos que   radicados en un computador, monitorea el sistema, registrando las pulsaciones   del teclado, para robar las claves y passwords en páginas financieras y   correos electrónicos del equipo utilizado para saber lo que la víctima hizo,   y enviarle de forma periódica, dicha información al craker creador, por medio   de un archivo o por Internet al sitio del servidor Web, previamente establecido   para el robo de dicha información. Conocido como (virtual crab). Este tipo de programa maligno   que, como analogía al parásito de transmisión sexual, entra en una   computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación   relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo   para estos Malwares virtuales. Las ranas como también se conocen en español son programas que   entran a los equipos para conocer las claves de acceso y las cuentas de   correo almacenadas para ser utilizadas en la replicación de estos. Este tipo de malware es el que se adhieren a archivos   (especialmente ejecutables), como lo haría un parásito. Ese archivo   ejecutable es denominado portador (o host) y el parasito lo utiliza para   propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el   parasito informático y luego, para no levantar sospechas, se ejecuta el   programa original. Muchas veces es aquí donde los parásitos fallan, porque   hay programas que detectan estas modificaciones y lanzan errores (incluso   errores de advertencias de presencia de Malware). Es el software maligno que suplanta al DNS, en el host local,   para conducirnos a una página Web falsa, con lo cual al intentar entrar en   nuestro navegador a un determinado nombre de dominio nos redirección al que   el hacker, ha cambiado. Del inglés "fishing" (pescando), se utiliza para   identificar la acción fraudulenta de conseguir información confidencial, vía   correo electrónico o página web, con el propósito de que los usuarios de   cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la   del banco o de los portales con ingreso por contraseña. El phishing se basa   en el envío por parte de un estafador de un mensaje electrónico o enlace de   una empresa supuestamente respetable. Éstas a menudo conducen a una página   Web falsificada que han creado, y te engañan para que introduzcas tu   contraseña y tu información personal. Describe programas que usan el MODEM de la computadora para   conectarse a servicios de pago por evento pornográfico o para bajar   contenidos pornográficos de la    Web. Es un caso particular de Dialers. Es un auténtico   fraude mediante información engañosa, manifiestan que es completamente   gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene   acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto   que se refleja en el recibo telefónico por lo regular utilizan una clave de   larga distancia internacional (900). Esta técnica fraudulenta se utiliza   también usando como señuelo videojuegos, salva pantallas, programas o   cualquier otra falacia que requiera acceso mediante un MODEM telefónico. Reciben este nombre algunos gusanos informáticos, cuyos   códigos malignos llenan el disco duro con sus reproducciones en muy poco   tiempo y que también pueden saturar el ancho de banda de una red rápidamente. Programas originales, como las herramientas de administración   remota, que contienen agujeros usados por los crackers para realizar acciones   dañinas. Los rootkit son programas que son insertados en una computadora   después de que algún atacante ha ganado el control de un sistema. Los rootkit   generalmente incluyen funciones para ocultar los rastros del ataque, como es   borrar los log de entradas o encubrir los procesos del atacante. Los rootkit   pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo   acceso al sistema o también pueden incluir exploits para atacar otros   sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta   con protección para no permitirlo, con lo cual se convierte en un programa   indeseable y molesto. Scumware o escoria es cualquier software que hace cambios   significativos en la apariencia y funciones de las páginas Web sin permiso   del Administrador (Webmaster) o propietarios. El Scumware puede agregar   hyperlinks desautorizados a la sección opinión de una página Web - a veces   usar de un usuario acoplamientos a los sitios posiblemente desagradables.   Tales programas pueden interferir con hipervínculos (hyperlinks) existentes   agregando otros destinos a los previstos. A veces, el Scumware es conocido   como thiefware. Se le llama a los e-mailes basura, que son mandados a   direcciones electrónicas compradas por empresas con la finalidad de vender   sus productos. Últimamente han surgido páginas con mensajes que aparecen en   un corto instante de tiempo (efecto flash) tratando de producir en el   inconsciente de la mente la necesidad de comprar el producto anunciado como   si de un mensaje subliminal se tratara. Los Spywares o Programa espía, son aplicaciones que se dedican   a recopilar información del sistema en el que se encuentran instaladas para   luego enviarla a través de Internet, generalmente a alguna empresa de   publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones   al instalar terceros programas, por lo que rara vez el usuario es consciente   de ello. Normalmente trabajan y contaminan sistemas como lo hacen los   caballos de troya. VENTANAS EMERGENTES O POP-UPS 
 Son ventanas muy molestas que normalmente aparecen al navegar   y muestran publicidad o información que es difícil de eliminar y que aparece   constantemente. Son una forma en línea de publicidad en el World Wide Web,   que aumentan el tráfico de la red o que son también usadas para capturar   direcciones del e-mail. Trabaja cuando ciertos sitios abren una ventana del   buscador para exhibir los anuncios. Los gusanos informáticos son similares a los virus, pero los   gusanos no dependen de archivos portadores para poder contaminar otros   sistemas. Estos pueden modificar el sistema operativo con el fin de auto   ejecutarse como parte del proceso de inicialización del sistema. Para   contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo   o utilizan algún tipo de ingeniería social para engañar a los usuarios y poder entrar en su pc.
 
 
 
 
 
 
 
 
 tambien estan los espias queseintroducen en el pc sin que nos demos cuenta y roban información
 | 
No hay comentarios:
Publicar un comentario