Este documento proporciona definiciones de varios tipos de malware comunes, incluidos virus, gusanos, troyanos, spyware, adware, phishing y spam. Explica brevemente lo que son estos tipos de malware y cómo funcionan para infectar e impactar computadoras y redes. El documento también incluye una sección de créditos que reconoce las fuentes de información utilizadas.
2. INTRODUCCIÓN
• Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.
• Sin embargo, el primer virus informático moderno, aparece el 13 de
noviembre de 1983, Fred Cohen, un estudiante de la universidad de
California del Sur concibió un experimento que sería presentado en
un seminario semanal sobre seguridad informática..
• El estudiante empleó tan solo ocho horas de trabajo para terminar el
primero de los programas y prepararlo para la demostración en un
sistema VAX 11/750. En todos los experimentos el programa, que
fue insertado, había accedido a todos los niveles de privilegio del
sistema operativo en menos de una hora
menú
4. KEYLOGGER
• Es un tipo de software o un
dispositivo hardware específico
que se encarga de registrar las
pulsaciones que se realizan en
el teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a través de internet.
•
Permite que otros usuarios
tengan acceso a contraseñas
importantes, como los
números de una tarjeta de
crédito, u otro tipo
de información privada que se
quiera obtener.
• El registro de lo que se teclea
puede hacerse tanto con
medios de hardware como de
software
menú
5. GUSANO (Reproduce)
• Un gusano es muy parecido a
un virus, pero tiene la
capacidad de duplicarse a sí
mismo y reside en la
memoria, explotando
debilidades en la seguridad
de los sistemas. No requiere
insertarse en otro archivo. No
requieren intervención del
usuario para propagarse por
la red.
• El más común de los efectos
producidos por los gusanos
es el consumo de memoria
en los equipos y del ancho de
banda en las redes, pues
intentan conexiones
continuas a servidores
externos y
envían paquetes continuamente a través de la red.
menú
6. DIALER (Modem)
• Se trata de un programa que marca
un número de teléfono de tarificación
especial usando el módem, estos
NTA son números cuyo coste es
superior al de una llamada nacional
capibara
• Estos marcadores se suelen
descargar tanto con autorización del
usuario (utilizando pop-ups poco
claros) como automáticamente.
Además pueden ser programas
ejecutables o ActiveX.
menú
7. ADWARE (Propaganda)
• Un programa de clase adware es cualquier
programa que automáticamente
muestra publicidad web al usuario durante
su instalación o durante su uso para
generar lucro a sus autores. 'Ad' en la
palabra 'adware' se refiere a
'advertisement' (anuncios) en idioma
inglés.
• Algunos programas adware son
también shareware, y en estos los usuarios
tiene la opción de pagar por una versión
registrada o con licencia, que normalmente
elimina los anuncios.
menú
8. HOAX (Bulo)
• Es un mensaje de correo electrónico con contenido falso o
engañoso y atrayente. Normalmente es distribuido en cadena por
sus sucesivos receptores debido a su contenido impactante que
parece provenir de una fuente seria y fiable o porque el mismo
mensaje pide ser reenviado.
menú
9. PISHING (Pesa)
• El término phishing se refiere a un delito informático, una estafa
cibernética que se lleva a cabo apoyándose en técnicas para
obtener información confidencial a través de la manipulación de
usuarios legítimos (Ingeniería Social).
menú
10. SPAM (Basura)
• El spam técnicamente no sería malware.
• El spam es la denominación que se la
da al correo electrónico basura o correo
no deseado.
• Generalmente se usa con intenciones
de publicitar algún producto o servicio.
Hacen uso de listas de correos
electrónicos que son obtenidas a través
de cadenas o por intercambio de
contactos entre compañías. El spam
puede servir de vehículo para malware,
pero en sí mismo no es malware.
menú
11. INTRUSIONES
• La seguridad informática no es solo
importante para garantizar confianza
ante sus usuarios, sino que es
necesaria desde el momento en el
que hay una transferencia de datos
privados, como sucede en el caso de
empresas dedicadas al comercio
electrónico.
• Un fallo por pequeño que sea,
cualquier detalle que se le escape del
control a una empresa, puede
provocar desconfianza y grandes
perdidas, e incurrir en una mala
imagen.
menú
12. TROYANOS
• Un troyano (o caballo de
Troya) es un programa o
ejecutable que se disfraza
como programa útil para el
usuario o de confianza. Éste
lo instala o lo ejecuta, pero el
programa empieza a cambiar
configuraciones en el equipo,
o a mostrar mensajes falsos o
alertas.
• Gran parte de estos troyanos
permiten el acceso a
información confidencial o
personal a sus creadores, sin
el conocimiento del usuario.
Los troyanos no se replican ni
se reproducen.
menú
13. SPYWARE (Espia)
• Es un software que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador. El término spyware
también se utiliza más ampliamente para
referirse a otros productos que no son
estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
menú
14. MALWARE
• Es un tipo de software que tiene como
objetivo infiltrarse o dañar
una computadora o Sistema de
información sin el consentimiento de
su propietario. El término malware es
muy utilizado por profesionales de
la informática para referirse a una
variedad de software hostil, intrusivo o
molesto. El término virus
informático suele aplicarse de forma
incorrecta para referirse a todos los
tipos de malware, incluidos los virus
verdaderos.
menú
15. CRÉDITOS
• La información de donde la he obtenido ha
sido de la wikipedia, blogs y páginas de
información.