2. TROYANO
Es un software malicioso
que se presenta al
usuario como un
programa
aparentemente legítimo
e inofensivo, pero que,
al ejecutarlo, le brinda a
un atacante acceso
remoto al equipo
infectado.
3. KEYLOGGER
Un keylogger es un tipo de
software o un dispositivo
hardware específico que se
encarga de registrar las
pulsaciones que se realizan
en el teclado, para
posteriormente
memorizarlas en un fichero
o enviarlas a través de
internet.
4. GUSANO
Los "Gusanos Informáticos" son
programas que realizan copias de sí
mismos, alojándolas en diferentes
ubicaciones del ordenador. El
objetivo de este malware suele ser
colapsar los ordenadores y las
redes informáticas, impidiendo así
el trabajo a los usuarios. A
diferencia de los virus, los gusanos
no infectan archivos.
5. BACKDOOR
En la informática, una puerta trasera es una
secuencia especial dentro del código de
programación, mediante la cual se pueden
evitar los sistemas de seguridad del
algoritmo (autentificación) para acceder al
sistema. Aunque estas "puertas" pueden
ser utilizadas para fines maliciosos y
espionaje no siempre son un error, ya que
pueden haber sido diseñadas con la
intención de tener una entrada secreta.
6. ROOTKIT
Un rootkit permite un acceso
de privilegio continuo a una
computadora pero que
mantiene su presencia
activamente oculta al control
de los administradores al
corromper el
funcionamiento normal del
sistema operativo o de otras
aplicaciones
7. MALWARE
El malware (del inglés “malicious
software”), también llamado
badware, código maligno, software
malicioso, software dañino o
software malintencionado, es un
tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora o sistema de
información sin el consentimiento
de su propietario