3. TROYANO
En informática, se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda
a un atacante acceso remoto al equipo infectado.
4. KEYLOGGER
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador');
'registrador de teclas') es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan
en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
5. GUSANO
Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en el
sistema informático, por lo que una computadora podría enviar cientos
o miles de copias de sí mismo, creando un efecto devastador a gran
escala.
6. BACKDOOR
En la informática, una puerta trasera (o en inglés backdoor) es una
secuencia especial dentro del código de programación, mediante la
cual se pueden evitar los sistemas de seguridad del algoritmo
(autentificación) para acceder al sistema. Aunque estas "puertas"
pueden ser utilizadas para fines maliciosos y espionaje no siempre son
un error, ya que pueden haber sido diseñadas con la intención de tener
una entrada secreta.
7. ROOTKIT
Un rootkit permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones. El término proviene de una
concatenación de la palabra inglesa root, que significa 'raíz' (nombre
tradicional de la cuenta privilegiada en los sistemas operativos Unix) y
de la palabra inglesa kit, que significa 'conjunto de herramientas' (en
referencia a los componentes de software que implementan este
programa). El término rootkit tiene connotaciones peyorativas ya que
se lo asocia al malware.
8. MALWARE
El malware (del inglés “malicious software”), también llamado badware,
código maligno, software malicioso, software dañino o software
malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario.
9. PHISHING
Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante
el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre tarjetas de crédito
otra información bancaria). El cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.