2. TROYANO
Se denomina caballo deTroya, o troyano, a un software malicioso que
se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
3. KEYLOGGER
UN KEYLOGGER ES UN SOFTWARE O HARDWARE QUE PUEDE
INTERCEPTAR Y GUARDAR LAS PULSACIONES REALIZADAS EN
EL TECLADO DE UN EQUIPO QUE HAYA SIDO INFECTADO. ESTE
MALWARE SE SITÚA ENTRE EL TECLADO Y EL SISTEMA
OPERATIVO PARA INTERCEPTAR Y REGISTRAR LA INFORMACIÓN
SIN QUE EL USUARIO LO NOTE.
4. WORM O GUSANO INFORMÁTICO
UN WORM O GUSANO INFORMÁTICO
ES SIMILAR A UN VIRUS POR SU
DISEÑO, Y ES CONSIDERADO UNA
SUBCLASE DE VIRUS. LOS GUSANOS
INFORMÁTICOS SE PROPAGAN DE
ORDENADOR A ORDENADOR, PERO
A DIFERENCIA DE UN VIRUS, TIENE
LA CAPACIDAD A PROPAGARSE SIN
LA AYUDA DE UNA PERSONA.
5. BACKDOOR
Se trata de un programa que se introduce en el ordenador y establece una puerta
trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento
por parte del usuario.
Los más conocidos mundialmente son el BackOrifice y el NetBus, dos de los
primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor
cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy
conocido es el SubSeven, que también se encargó de infectar millones de
ordenadores en el mundo.
6. ROOTKIT
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos
informáticos o crackers que consiguen acceder ilícitamente a un sistema
informático. Estas herramientas sirven para esconder los procesos y archivos que
permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
7. MALWARE
El malware es un término general
que se le da a todo aquel
software que tiene como
propósito explícito infiltrarse o
dañar a una computadora o
dispositivo móvil. La palabra
malware proviene del término en
inglés malicious software, y en
español es conocido con el
nombre de software malicioso.
8. PHISING
El termino Phishing es utilizado
para referirse a uno de los
métodos mas utilizados por
delincuentes cibernéticos para
estafar y obtener información
confidencial de forma
fraudulenta como puede ser
una contraseña o información
detallada sobre tarjetas de
crédito u otra información
bancaria de la victima.