1. Troyano
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano
proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera que permite la administración remota a un usuario no autorizado.
Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no
causa daños en los sistemas pero causan también otra clase de perjuicios como el robo de
datos personales, etc.
2. Keylogger
• Un keylogger es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
• Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como
los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
3. Gusano
• Un gusano informático es un malware que tiene la propiedad de
duplicarse a sí mismo.
• Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
• Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en
el sistema informático, por lo que una computadora podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador
a gran escala.
4. Backdoor
• En la informática, backdoor es una secuencia especial dentro del
código de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo (autentificación) para acceder al
sistema. Aunque estas "puertas" pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, ya que pueden haber
sido diseñadas con la intención de tener una entrada secreta.
5. Rootkit
• Rootkit es un conjunto de herramientas usadas frecuentemente por
los intrusos informáticos o crackers que consiguen acceder
ilícitamente a un sistema informático. Estas herramientas sirven para
esconder los procesos y archivos que permiten al intruso mantener el
acceso al sistema, a menudo con fines maliciosos.
6. Malware
• El malware también llamado badware, código
maligno, software malicioso, software dañino o software malintencio
nado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.Antes de que el
término malware fuera acuñado por Yisrael Radai en 1990,
el software malicioso se agrupaba bajo el término «virus
informáticos».
7. Phising
• Qué es el phishing. El phishing es un método que los
ciberdelincuentes utilizan para engañarle y conseguir que revele
información personal, como contraseñas o datos de tarjetas de
crédito y de la seguridad social y números de cuentas bancarias.