Bomba lógica: Es
una parte de código insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción
maliciosa.
joke: Son pequeños
programas que no son virus, sino bromas cuyo objetivo es hacer creer
a los usuarios que su PC ha resultado afectado por algún tipo de
código malicioso. No son capaces de provocar daños en los equipos
(como pérdida de datos, envíos de correo electrónico no deseado,
etc.) pero, indirectamente, si pueden perjudicar a los usuarios.
Hoax: Un bulo o
noticia falsa es un intento de hacer creer a un grupo de personas que
algo falso es real. El término en inglés «hoax», con el que
también es conocido, se popularizó principalmente en castellano al
referirse a engaños masivos por medios electrónicos, especialmente
Internet.
keylongger:
(derivado del inglés: key ('tecla') y logger ('registrador');
'registrador de teclas') es un tipo de software o un dispositivo
hardware específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
Clicker: Están
diseñados para acceder a los recursos de Internet (normalmente,
páginas web). Esto lo consiguen enviando comandos al navegador o
sustituyendo los archivos del sistema que proporcionan las
direcciones a los recursos de Internet (como los archivos hosts de
Windows).
Ransomware: (del
inglés ransom, 'rescate', y ware, por software) es un tipo de
programa informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y pide un
rescate a cambio de quitar esta restricción.
Downloader: Es un
programa diseñado para descargar archivos de Internet, ayudado de
distintos medios como algoritmos o formas más sencillas, para ir
pausando y reanudando las descargas de algún servidor FTP o página
de Internet. Es muy recomendable su utilización cuando se trata de
archivos grandes, tales como imágenes ISO; programas; vídeos;
música; etc..
Rootkit: Permite un
acceso de privilegio continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones. El término proviene de una concatenación de la
palabra inglesa root, que significa 'raíz' (nombre tradicional de la
cuenta privilegiada en los sistemas operativos Unix) y de la palabra
inglesa kit, que significa 'conjunto de herramientas' (en referencia
a los componentes de software que implementan este programa). El
término rootkit tiene connotaciones peyorativas ya que se lo asocia
al malware.
Broowser Hijack: Es
una forma de software no deseado que modifica un navegador de
configuración sin el permiso del usuario, para inyectar la
publicidad no deseada en el navegador del usuario. Un secuestrador
del navegador puede sustituir a la existente página de inicio ,
página de error, o de búsqueda con su propio. Estos se utilizan
generalmente para forzar los accesos a un determinado sitio web ,
aumentando su publicidad los ingresos.
Dialers: Los dialer
de pago por servicio. Se trata de un programa que marca un número de
teléfono de tarificación especial usando el módem, estos NTA son
números cuyo coste es superior al de una llamada nacional.
Dropper:Un dropper
es un programa (componente de malware) que se ha diseñado para
"instalar" algún tipo de malware (virus, backdoors, etc.)
a un sistema de destino. El código malicioso puede ser contenido
dentro del dropper (una sola etapa) en ya disponible como una manera
de evitar ser detectados por los programas antivirus o el dropper se
puede descargar el programa viral en la máquina de destino una vez
activado (en dos etapas). Puede dañar tu equipo si no lo eliminas.
El virus dropper puede ser utilizado para robarte tu identidad o para
dañar el rendimiento de tu PC.
PPWStealer: Es el
nombre genérico de programas informáticos maliciosos del tipo
troyano, que se introducen a través de internet en un ordenador con
el propósito de obtener de forma fraudulenta información
confidencial del propietario, tal como su nombre de acceso a sitios
web, contraseña o número de tarjeta de crédito.
BIBLIOGRAFÍA:
No hay comentarios:
Publicar un comentario