5 Virus de computadora
Lombrices, worm o gusanosEs un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Caballo de Troya
Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Los troyanos son programas maliciosos que realizan acciones que no han sido autorizadas por el usuario. Estas acciones pueden ser, eliminar, bloquear, modificar y copiar datos; hasta incluso interrumpir el funcionamiento de computadoras o redes. A diferencia de los gusanos, los troyanos no son capaces de autorreplicarse
Backdoor
Ofrece al cibercriminal control a distancia sobre la computadora infectada;Exploit son programas que contienen datos o códigos que aprovechan una vulnerabilidad dentro del software de la computadora; Rootkit están diseñados para ocultar ciertos objetos o actividades en su sistema (a menudo su propósito principal es evitar que programas maliciosos sean detectados); Trojan-Banker están diseñados para robar los datos de cuentas de sistemas de banca en línea, sistemas de pago electrónico, y tarjetas de crédito y débito.
Trojan-FakeAV
Simulan la actividad del software antivirus. Están diseñados para extraer dinero (a cambio de la detección y eliminación de amenazas, aun cuando las amenazas que informan en realidad no existen); Trojan-IM roban datos de inicios de sesión y contraseñas para programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos otros; Trojan-SMS programas que roban crédito de un dispositivo móvil; y Trojan-Spy el ciberdelincuente puede espiar una computadora de manera remota.
Adware y Riskware
Adware se instala sin que se detecte, aprovechando esto, el programa puede, de manera legítima, generar ingresos por publicidad que ayuden a financiar al ciberdelincuente, sin la autorización del usuario. Y de manera más peligrosa, si se llega a visitar un sitio web infectado puede dar como resultado una instalación no autorizada de adware en el equipo, que sería la puerta de entrada para otros virus.
Riskware son programas legítimos que pueden causar daño si son explotados por cibercriminales, a fin de eliminar, bloquear, modificar o copiar datos e interrumpir el desempeño de computadoras y redes corporativas.
No hay comentarios.:
Publicar un comentario