Créer une activité
Jouer Relier Colonnes

Troyano

Ransomware

Exploits

Spyware

Phishing

Rootkits

Gusano

Adware

Bromas

Virus clásicos.

es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima

es un nuevo tipo de malware que está creciendo exponencialmente. Este malware se centra en “secuestrar” los datos de los usuarios y pedir un rescate por ellos a las víctimas. En algunos casos simplemente es una aplicación maliciosa que intenta engañar a los usuarios para que hagan un pago por “liberar” su ordenador, sin embargo, en los últimos meses han aparecido nuevos modelos que cifran realmente los datos del usuario y la única opción de liberarlos es pagar una considerable cantidad de dinero para obtener la clave de descifrado para poder recuperar los datos.

Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.

es un malware que tiene la propiedad de duplicarse a sí mismo,utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador

es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos

software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Estas aplicaciones maliciosas se centran en explotar vulnerabilidades de programas conocidas. Llegan a los usuarios a través de internet y, al ejecutarse, buscan el programa vulnerable y utilizan dicha vulnerabilidad para su propia función, por ejemplo, para descargar una pieza de malware más compleja de forma oculta al usuario.

Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.