Este documento define y describe varios tipos de malware comunes, incluyendo troyanos, keyloggers, gusanos, backdoors, rootkits, malware en general y phishing. Un troyano puede eliminar archivos, capturar datos confidenciales o permitir el control remoto de una computadora. Un keylogger registra pulsaciones de teclas. Los gusanos se copian a sí mismos en diferentes ubicaciones. Un backdoor establece una puerta trasera para controlar un sistema. Un rootkit esconde la presencia de un intruso. El phishing envía corre
2. TROYANO
• Un troyano es un tipo de virus cuyos efectos
pueden ser muy peligrosos. Pueden eliminar
ficheros o destruir la información del disco duro.
Además, son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir
puertos de comunicaciones, permitiendo que un
posible intruso controle nuestro ordenador de
forma remota.
3. KEYLOGGER
• Un keylogger ('registrador de teclas') es un tipo
de software o un dispositivo hardware
específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
4. GUSANO
• Los "Gusanos Informáticos" son programas que realizan copias de sí
mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de
este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos
no infectan archivos.
5. BACKDOOR
• Backdoor o puerta trasera. En
Informática, es un programa que se
introduce en el ordenador y establece
una puerta trasera a través de la cual
es posible controlar el sistema
afectado, sin conocimiento por parte
del usuario.
6. ROOTKIT
• Un RootKit es un programa o
conjunto de programas que un
intruso usa para esconder su
presencia en un sistema y le
permite acceder en el futuro para
manipular este sistema
7. MALWARE
• El malware (del inglés “malicious software”), también llamado badware,
código maligno, software malicioso, software dañino o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de
su propietario.
8. PHISHING
• El "phishing" consiste en el envío de
correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener
datos confidenciales del usuario, que
posteriormente son utilizados para la
realización de algún tipo de fraude.