Este documento describe diferentes tipos de malware y sus características, incluyendo spyware, virus, troyanos, gusanos, spam, rootkits, phishing, adware, pornware y keyloggers. Spyware recopila información del usuario sin su conocimiento, virus infectan otros archivos para modificarlos o dañarlos, troyanos se alojan dentro de otras aplicaciones, y gusanos se reproducen a través de correo electrónico u otras redes para distribuir otros códigos maliciosos.
2. ¿QUE SON?
• ¿Qué son los Malwares? Malware es la abreviatura de “Malicious
software” (software malicioso), término que engloba a todo tipo de
programa o código de computadora cuya función es dañar un sistema
o causar un mal funcionamiento.
3. Spyware
• ¿Qué son los Spywares? La
figura del espía ha sido habitual
en el cine y la literatura. Tipos
misteriosos, capaces de pasar
desapercibidos en cualquier
lugar y extremadamente
inteligentes. Su misión: recoger
información y enviarla. Como
personaje de ficción, resultan
atractivos.
4. Virus
• ¿Qué son los virus informáticos? Los
Virus Informáticos son sencillamente
programas maliciosos (malwares)
que “infectan” a otros archivos del
sistema con la intención de
modificarlo o dañarlo. Dicha
infección consiste en incrustar su
código malicioso en el interior del
archivo.
5. Troyano (caballo de Troya)
• En la teoría, un troyano no es
virus, ya que no cumple con
todas las características de los
mismos, pero debido a que
estas amenazas pueden
propagarse de igual manera,
suele incluírselos dentro del
mismo grupo. Un troyano es un
pequeño programa
generalmente alojado dentro de
otra aplicación.
6. Gusanos
• Son programas
desarrollados para
reproducirse por algún
medio de comunicación
como el correo electrónico
(el más común), mensajeros
o redes P2P. El objetivo de
los mismos es llegar a la
mayor cantidad de usuarios
posible y lograr distribuir
otros tipos de códigos
maliciosos.
7. Spam
• Es el envío indiscriminado
de mensajes de correo no
solicitados, generalmente
publicitarios.
8. Rootkit
• ¿Qué son los Rootkits? Rootkit
es un conjunto de herramientas
usadas frecuentemente por los
intrusos informáticos o crackers
que consiguen acceder
ilícitamente a un sistema
informático. Estas herramientas
sirven para esconder los
procesos y archivos
9. Phishing
• Del inglés "fishing"
(pescando), se utiliza para
identificar la acción
fraudulenta de conseguir
información confidencial, vía
correo electrónico o página
web, con el propósito de que
los usuarios de cuentas
bancarias lo contesten.
10. Adware
• ¿Qué son los Adware? dware
"Advertising-Supported
software" (Programa Apoyado
con Propaganda),en otras
palabras se trata de programas
creados para mostrarnos
publicidad. Que diferencia hay
entre Adwares y Spywares? La
diferencia esta en que suelen
venir incluido en programas
Shareware
11. Pornware
• Describe programas que usan el
MODEM de la computadora para
conectarse a servicios de pago por
evento pornográfico o para bajar
contenidos pornográficos de la Web.
Es un caso particular de Dialers. Es un
auténtico fraude mediante
información engañosa, manifiestan
que es completamente gratuito.
12. Keylogger
• Aplicaciones encargadas de
almacenar en un archivo todo lo
que el usuario ingrese por el
teclado (Capturadores de
Teclado). Son ingresados por
muchos troyanos para robar
contraseñas e información de los
equipos en los que están
instalados.