SlideShare una empresa de Scribd logo
1 de 12
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
virus
troyanos
un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas
amenazas pueden propagarse de igual manera, suele
incluirlos dentro del mismo grupo
gusanos
Los gusanos son en realidad un sub-conjunto de
malware. Su principal diferencia con los virus radica en
que no necesitan de un archivo anfitrión para seguir
vivos
keyloggers
Aplicaciones encargadas de almacenar en un archivo
todo lo que el usuario ingrese por el teclado
(Capturadores de Teclado)
botnets
Una botnet es una red de equipos infectados por
códigos maliciosos, que son controlados por un atacante,
disponiendo de sus recursos para que trabajen de
forma conjunta y distribuida.
Ransomwares
Es un código malicioso que cifra la información del ordenador y ingresa en
él una serie de instrucciones.
spyware
El spyware o software espía es una aplicación que
recopila información sobre una persona u organización
sin su conocimiento ni consentimiento
Adware
El adware es un software que despliega publicidad de
distintos productos o servicios.
Hijackers
Los hijackers son los encargados de secuestras las
funciones de nuestro navegador web (browser)
modificando la página de inicio y búsqueda por alguna
de su red de afiliados maliciosos.
Rootkits
Los rootkits son la cremé de la cremé de malware,
funcionando de una manera no muy diferente a las
unidades de élite de las fuerzas especiales: colarse,
establecer comunicaciones con la sede, las defensas de
reconocimiento, y el ataque de fuerza.
Bootnets
Un malware del tipo bot es aquel que está diseñado
para formar botnets. Constituyen una de las
principales amenazas en la actualidad. Este tipo,
apareció de forma masiva a partir del año 2004,
aumentando año a año sus tasas de aparición.
Rogues
Un rogue software es básicamente un programa falso
que dice ser o hacer algo que no es. Con la proliferación
del spyware estos comenzaron a surgir como un
importante negocio para los ciberdelincuentes en
formato de “Falso Antispyware”.

Más contenido relacionado

La actualidad más candente

Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirusJessica Dirnt
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos rcarbajsa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasLaura Lemuss
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virusalejandra paola zea perez
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informaticaVeronicaLeccia
 
Presentación2
Presentación2Presentación2
Presentación2dayann1212
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetDavid Ospina Alvarado
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusinesa10
 
Virus info presentacion
Virus info presentacionVirus info presentacion
Virus info presentacionRoxana Vargas
 

La actualidad más candente (15)

Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus info presentacion
Virus info presentacionVirus info presentacion
Virus info presentacion
 

Destacado

vaisakh resume 20.10.2016
vaisakh resume 20.10.2016vaisakh resume 20.10.2016
vaisakh resume 20.10.2016Vaisakh C.R
 
Universidad nacional pedro ruiz gallo»
Universidad nacional pedro ruiz gallo»Universidad nacional pedro ruiz gallo»
Universidad nacional pedro ruiz gallo»rosiquirozterrones
 
Universidad nacional pedro ruiz gallo»
Universidad nacional pedro ruiz gallo»Universidad nacional pedro ruiz gallo»
Universidad nacional pedro ruiz gallo»rosiquirozterrones
 
Universidad nacional pedro ruiz gallo»
Universidad nacional pedro ruiz gallo»Universidad nacional pedro ruiz gallo»
Universidad nacional pedro ruiz gallo»rosiquirozterrones
 
Украшения из аметиста
Украшения из аметистаУкрашения из аметиста
Украшения из аметистаtialis
 
Украшения из бирюзы
Украшения из бирюзыУкрашения из бирюзы
Украшения из бирюзыtialis
 
Plano de Ensino Comunicação Digital em PP
Plano de Ensino Comunicação Digital em PPPlano de Ensino Comunicação Digital em PP
Plano de Ensino Comunicação Digital em PPPri Guimaraes
 

Destacado (16)

vaisakh resume 20.10.2016
vaisakh resume 20.10.2016vaisakh resume 20.10.2016
vaisakh resume 20.10.2016
 
Matriz undécimo dos primer periodo
Matriz undécimo dos primer periodoMatriz undécimo dos primer periodo
Matriz undécimo dos primer periodo
 
Pepe todo esta en la actitud [1]...motivacion
Pepe todo esta en la actitud [1]...motivacionPepe todo esta en la actitud [1]...motivacion
Pepe todo esta en la actitud [1]...motivacion
 
Televisión educativa nancy yadira villamizar olago
Televisión educativa nancy yadira villamizar olagoTelevisión educativa nancy yadira villamizar olago
Televisión educativa nancy yadira villamizar olago
 
Matriz décimo dos primer periodo
Matriz décimo dos primer periodoMatriz décimo dos primer periodo
Matriz décimo dos primer periodo
 
Mapa de navegacion yadira
Mapa de navegacion yadiraMapa de navegacion yadira
Mapa de navegacion yadira
 
Universidad nacional pedro ruiz gallo»
Universidad nacional pedro ruiz gallo»Universidad nacional pedro ruiz gallo»
Universidad nacional pedro ruiz gallo»
 
Viruset
VirusetViruset
Viruset
 
Universidad nacional pedro ruiz gallo»
Universidad nacional pedro ruiz gallo»Universidad nacional pedro ruiz gallo»
Universidad nacional pedro ruiz gallo»
 
Televisión educativa Nancy Yadira Villamizar Olago
Televisión educativa Nancy Yadira Villamizar OlagoTelevisión educativa Nancy Yadira Villamizar Olago
Televisión educativa Nancy Yadira Villamizar Olago
 
Universidad nacional pedro ruiz gallo»
Universidad nacional pedro ruiz gallo»Universidad nacional pedro ruiz gallo»
Universidad nacional pedro ruiz gallo»
 
Украшения из аметиста
Украшения из аметистаУкрашения из аметиста
Украшения из аметиста
 
Украшения из бирюзы
Украшения из бирюзыУкрашения из бирюзы
Украшения из бирюзы
 
Televisión educativa Nancy Yadira Villamizar olago
Televisión educativa Nancy Yadira Villamizar olagoTelevisión educativa Nancy Yadira Villamizar olago
Televisión educativa Nancy Yadira Villamizar olago
 
Guia servicio al cliente 1
Guia servicio al cliente 1Guia servicio al cliente 1
Guia servicio al cliente 1
 
Plano de Ensino Comunicação Digital em PP
Plano de Ensino Comunicação Digital em PPPlano de Ensino Comunicação Digital em PP
Plano de Ensino Comunicação Digital em PP
 

Similar a Los virus informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
 
Compu 2
Compu 2Compu 2
Compu 2AKMFA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosariivalen
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas Nelson Morales
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubirubymarfy
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosleiz padilla
 

Similar a Los virus informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. (20)

Malwares
MalwaresMalwares
Malwares
 
Virus
VirusVirus
Virus
 
Computación amenazas
Computación amenazasComputación amenazas
Computación amenazas
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Compu 2
Compu 2Compu 2
Compu 2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Daniela chala, duvier quintero
Daniela chala, duvier quinteroDaniela chala, duvier quintero
Daniela chala, duvier quintero
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 
20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdfalbertozb15
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 

Último (11)

Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 
20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf20 poemas de amor y una canción desesperada.pdf
20 poemas de amor y una canción desesperada.pdf
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 

Los virus informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

  • 1. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. virus
  • 2. troyanos un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluirlos dentro del mismo grupo
  • 3. gusanos Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos
  • 4. keyloggers Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado)
  • 5. botnets Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida.
  • 6. Ransomwares Es un código malicioso que cifra la información del ordenador y ingresa en él una serie de instrucciones.
  • 7. spyware El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento
  • 8. Adware El adware es un software que despliega publicidad de distintos productos o servicios.
  • 9. Hijackers Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos.
  • 10. Rootkits Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy diferente a las unidades de élite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza.
  • 11. Bootnets Un malware del tipo bot es aquel que está diseñado para formar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
  • 12. Rogues Un rogue software es básicamente un programa falso que dice ser o hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”.