2. TROYANO
En informática, se
denomina caballo de Troya,
o troyano, a un software
malicioso que se presenta al
usuario como un
programa aparentemente
legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a
un atacante acceso remoto al
equipo infectado.
3. KEYLOGGER
Un Keylogger es un tipo de software o
un dispositivo hardware específico que
se encarga de registrar las pulsaciones
que se realizan en el teclado, para
posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
Suele usarse como malware del tipo
daemon, permitiendo que otros usuarios
tengan acceso a contraseñas
importantes, como los números de una
tarjeta de crédito u otro tipo de
información privada que se quiera
obtener.
4. GUSANO
Un gusano informático es es un malware
que tiene la propiedad de duplicarse a sí
mismo.
Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente
son invisibles al usuario.
Los gusanos informáticos se propagan de
computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo
más peligroso que tiene es su capacidad
para replicarse en el sistema informático,
por lo que una computadora podría enviar
cientos o miles de copias de sí mismo,
creando un efecto devastador a gran escala.
5. BACKDOOR
En la informática, una puerta
trasera es una secuencia especial
dentro del código de programación,
mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo
(autentificación) para acceder al
sistema.
Aunque estas "puertas" pueden ser
utilizadas para fines maliciosos y
espionaje no siempre son un error,
ya que pueden haber sido diseñadas
con la intención de tener una entrada
secreta.
6. ROOTKIT
Un rootkit permite un acceso de
privilegio continuo a una computadora
pero que mantiene su presencia
activamente oculta al control de los
administradores al corromper el
funcionamiento normal del sistema
operativo o de otras aplicaciones. El
término proviene de
una concatenación de la palabra
inglesa root, que significa 'raíz‘y de la
palabra inglesa kit, que significa
'conjunto de herramientas' (en referencia
a los componentes de software que
implementan este programa). El
término rootkit tiene connotaciones
peyorativas ya que se lo asocia al
malware.
7. MALWARE
El malware (del inglés “malicious
software”), también
llamado badware, código
maligno, software malicioso, software
dañino osoftware malintencionado, es
un tipo de software que tiene como
objetivo infiltrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario. El término malware es muy
utilizado por profesionales de
la informática para referirse a una
variedad de software hostil, intrusivo o
molesto.
8. PHISHING
Phishing o suplantación de identidad es
un término informático que denomina un
modelo de abuso informático y que se
comete mediante el uso de un tipo
de ingeniería social, caracterizado por
intentar adquirir información confidencial
de forma fraudulenta (como puede ser
una contraseña o información detallada
sobre tarjetas de crédito otra información
bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una
persona o empresa de confianza en una
aparente comunicación oficial electrónica,
por lo común un correo electrónico, o
algún sistema de mensajería instantánea o
incluso utilizando también llamadas
telefónicas.