2. Troyano:Se denomina troyano, a un software malicioso que se presenta
al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
Keylogger:Es un software o hardware que puede interceptar y guardar
las pulsaciones realizadas en el teclado de un equipo que haya sido
infectado.
Gusano:Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los worms
o gusanos informáticos es su capacidad para replicarse en el sistema
informático, por lo que una computadora podría enviar cientos o miles
de copias de sí mismo, creando un efecto devastador a gran escala.
3. Backdoor:Se trata de un programa que se introduce en el ordenador y
establece una puerta trasera a través de la cual es posible controlar el
sistema afectado, sin conocimiento por parte del usuario.
Rootkit:Es un programa que permite ocultar el accionar de otro
programa, generalmente con finalidad malintencionada.
Malware:Es la abreviatura de Malicious software y este término
engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o causar un mal funcionamiento.
Phishing:Es un término informático que denomina un
modelo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta.