Troyano
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​ El término troyano
proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera que permite la administración remota a un usuario no autorizado.
Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no
causa daños en los sistemas pero causan también otra clase de perjuicios como el robo de
datos personales, etc.
Keylogger
• Un keylogger es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
• Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como
los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
Gusano
• Un gusano informático es un malware que tiene la propiedad de
duplicarse a sí mismo.
• Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
• Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en
el sistema informático, por lo que una computadora podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador
a gran escala.
Backdoor
• En la informática, backdoor es una secuencia especial dentro del
código de programación, mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo (autentificación) para acceder al
sistema. Aunque estas "puertas" pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, ya que pueden haber
sido diseñadas con la intención de tener una entrada secreta.
Rootkit
• Rootkit es un conjunto de herramientas usadas frecuentemente por
los intrusos informáticos o crackers que consiguen acceder
ilícitamente a un sistema informático. Estas herramientas sirven para
esconder los procesos y archivos que permiten al intruso mantener el
acceso al sistema, a menudo con fines maliciosos.
Malware
• El malware también llamado badware, código
maligno, software malicioso, software dañino o software malintencio
nado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.​Antes de que el
término malware fuera acuñado por Yisrael Radai en 1990,
el software malicioso se agrupaba bajo el término «virus
informáticos».
Phising
• Qué es el phishing. El phishing es un método que los
ciberdelincuentes utilizan para engañarle y conseguir que revele
información personal, como contraseñas o datos de tarjetas de
crédito y de la seguridad social y números de cuentas bancarias.

Tics

  • 1.
    Troyano En informática, sedenomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​ El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas pero causan también otra clase de perjuicios como el robo de datos personales, etc.
  • 2.
    Keylogger • Un keyloggeres un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. • Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 3.
    Gusano • Un gusanoinformático es un malware que tiene la propiedad de duplicarse a sí mismo. • Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 4.
    Backdoor • En lainformática, backdoor es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
  • 5.
    Rootkit • Rootkit esun conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  • 6.
    Malware • El malwaretambién llamado badware, código maligno, software malicioso, software dañino o software malintencio nado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.​Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informáticos».
  • 7.
    Phising • Qué esel phishing. El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.