3. Malware

-Virus: EL usuario no lo puede detectar, pero este le produce daños. Estos pueden ser archivos ejecutables o al arranque del equipo.seguridad-informatica-2

-Gusano: Se multiplica y propaga, afectando a las vulnerabilidades de los sistemas. Entran al equipo mediante mensajes o USB.

-Troyano: Se oculta dentro de archivos y se activa al abrirlos. Hay distintos tipos de troyano dependiendo de la acción que este lleve a cabo.

-Spyware: Almacena información personal del usuario sin su consentimiento.

-Adware: Se instala en el sistema e instala otras aplicaciones con el consentimiento del usuario, pero este no lo sabe.

-Rogue: Simula que es un antivirus que te quita un virus que tienes, pero en realidad no tienes ningún virus y pagas igualmente.

-Rootkit: Se oculta entre las herramientas para permitir el acceso remoto del atacante.

25-1432541603-govtfacilityin3monthstocleanmalwaresfrommobilespcs1

Otras amenazas Malware

-Phising: Obtiene información del usuario haciéndose pasar por una empresa de confianza.

-Pharming: Página muy parecida a la de una empresa, introduces los datos creyendo que es la buena, pero en realidad no lo es. Después de introducirlos, te redirecciona a la página buena para que creas que se trata de un error y no sospeches.

-Spam: Anuncios enviadas masivamente.

-Hoax: Mensajes en cadena con la intención de realizar engaños.

Anuncios