Relier Pairs Concepto de Software maliciosoVersion en ligne En esta actividad aprederemos los diferentos conceptos de malware que hay... par Julito Gonz Fernz 1 Este es un nuevo malware que ha disparado todas las alarmas en los usuarios IOS. Su objetivo era robar las credenciales de Apple del usuario 2 Son un tipo de programa que se instala en tu ordenador sin tu autorización y que altera su funcionamiento. Se ejecutan cuando se ejecuta el fichero infectado. 3 Es un tipo de malware que se instala en tu Smartphone Android y borra sus datos. Pero también puede acceder a nuestro registro de llamadas, realizar las que le parezca y fisgonear nuestros mensajes. 4 Controlan las pulsaciones que realizamos sobre el teclado, es decir, registran las teclas que pulsamos para hacerse, por ejemplo, con nuestras contraseñas. 5 Es aquel que se ha creado con malas intenciones y que lo que busca es dañar nuestro ordenador, bien atacando a una funcionalidad o componente específico o bien entorpeciendo nuestra experiencia como usuario 6 Hacen uso del engaño para llegar hasta nosotros sin delatarse. Parece inofensivo, pero dentro puede contener la caja de Pandora. Un programa de este tipo puede manipular nuestros archivos, borrarlos e incluso pasar el control del ordenador a un tercero 7 Son similares a los virus, pero su acción se limita a hacerse copias de sí mismo a tal velocidad que colapsan la red. No infectan otros ficheros. A diferencia de un virus, no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. 8 Son programas cuyo objetivo es recolectar información personal tuya sin que lo sepas y enviarla a su creador, conocidos comúnmente como espías. 9 Es un programa malicioso que restringe el acceso a determinados archivos o determinadas partes del sistema y pide un rescate para eliminar dicha restricción. Algunos de estos programas incluso cifran los archivos del sistema operativo inutilizándolo. Se suele propagar como un gusano (de ordenador a ordenador) lo que lo hace más peligroso. 10 Básicamente es una suplantación de identidad. Normalmente el criminal se hace pasar por una persona o empresa de confianza a través de un correo, manipulado previamente para dar el pego. Phishing Troyanos Gusanos Informáticos SoftWare Malicioso Keylogger Mazar SpyWares AceDeceiver RansomWare ViRus