1
Aplicación que secuestra un dispositivo, por medio de la codificación o bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
2
Son programas que “secuestran” aplicaciones. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario, también se pueden secuestrar comunicaciones, redirigiendo el tráfico….
3
Programa malicioso que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por supuestas infecciones. Si tratas de desinstalar el programa fácilmente se vuelva a instalar o se instale otro.
4
Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
5
Es un fragmento de software, de datos o secuencia de comandos, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema, consecución privilegios no concedidos lícitamente.
6
es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La Información que recopila un espía suele ser utilizada para enviarnos spam o correo basura.
7
Es un tipo de virus en el que se ha introducido, camuflado en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
8
Software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto como administrador al atacante. Suspende su actividad al detectar escaneo, por lo que puede pasar desapercibido durante mucho tiempo.
9
Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. Es aconsejable indicar a nuestro proveedor telefónico que nos bloquee las llamadas a servicios telefónicos de pago (teléfonos 803,806y 807)
10
No infectan archivos. Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. También puede utilizarse para propagar otro tipo de malware.