Sie sind auf Seite 1von 4

eptiembre del 2016

DEFINICIONES
Malware: Tambin llamado badware, cdigo maligno, software malicioso, software
daino o software malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o daar una computadora o sistema de informacin sin el consentimiento
de su propietario. El trmino malware es muy utilizado por profesionales de la
informtica para referirse a una variedad de software hostil, intrusivo o molesto.
Adware: Un programa de clase adware es cualquier programa que
automticamente muestra u ofrece publicidad web ya sea incrustada en una
pgina web mediante grficos, carteles, ventanas flotantes, o durante la
instalacin de algn programa al usuario con el fin de generar lucro a sus autores.
Algunos programas adware son tambin shareware, y en estos los usuarios tienen
las opciones de pagar por una versin registrada o con licencia, que normalmente
elimina los anuncios.
Hijackers: En el mbito informtico hace referencia a toda tcnica ilegal que lleve
consigo el aduearse o robar algo por parte de un atacante. Es un concepto muy
abierto, que se puede aplicar a varios mbitos; as se encuentra el robo de
informacin, el secuestro de una conexin de red, de sesiones de terminal,
servicios, mdems, etctera.
Hoax: Un hoax o noticia falsa es un intento de hacer creer a un grupo de personas
que algo falso es real. Es un mensaje de correo electrnico con contenido falso o
engaoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos
receptores debido a su contenido impactante que parece provenir de una fuente
seria y fiable, o porque el mismo mensaje pide ser reenviado.
Keylogger: Es un tipo de software o un dispositivo hardware especfico que se
encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a travs de internet. Suele
usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u
otro tipo de informacin privada que se quiera obtener.
Phishing: Es un trmino informtico que denomina un modelo de abuso
informtico y que se comete mediante el uso de un tipo de ingeniera social,
caracterizado por intentar adquirir informacin confidencial de forma fraudulenta
(como puede ser una contrasea o informacin detallada sobre tarjetas de crdito
otra informacin bancaria). El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicacin oficial
electrnica, por lo comn un correo electrnico, o algn sistema de mensajera
instantnea o incluso utilizando tambin llamadas telefnicas.
Pharming: Es la explotacin de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un nombre de dominio (domain name)

a otra mquina distinta. De esta forma, un usuario que introduzca un determinado


nombre de dominio que haya sido redirigido, acceder en su explorador de
internet a la pgina web que el atacante haya especificado para ese nombre de
dominio.
Spam: Hace referencia a los mensajes no solicitados, no deseados o con
remitente no conocido (correo annimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor.
Botnet: Es un trmino que hace referencia a un conjunto o red de robots
informticos o bots, que se ejecutan de manera autnoma y automtica. El artfice
del botnet puede controlar todos los ordenadores/servidores infectados de forma
remota.
Spyware: Es un malware que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza
ms ampliamente para referirse a otros productos que no son estrictamente
spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios
no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de
pginas e instalar marcadores de telfono.
Rootkit: Permite un acceso de privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras Tpicamente,
un atacante instala un rootkit en una computadora despus de primero haber
obtenido un acceso al nivel raz, ya sea por haberse aprovechado de una
vulnerabilidad conocida o por haber obtenido una contrasea (ya sea por crackeo
de la encriptacin o por ingeniera social). Una vez que el rootkit ha sido instalado,
permite que el atacante disfrace la siguiente intrusin y mantenga el acceso
privilegiado a la computadora por medio de rodeos a los mecanismos normales de
autenticacin y autorizacin. Pese a que los rootktis pueden servir con muchos
fines, han ganado notoriedad fundamentalmente como malware, escondiendo
programas que se apropian de los recursos de las computadoras o que roban
contraseas sin el conocimiento de los administradores y de los usuarios de los
sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al
ncleo, o ms comnmente, a los programas del usuario y aplicaciones.
Virus Informtico: Los virus informticos tienen, bsicamente, la funcin de
propagarse a travs de un software, son muy nocivos y algunos contienen adems
una carga daina (payload) con distintos objetivos, desde una simple broma hasta
realizar daos importantes en los sistemas, o bloquear las redes informticas
generando trfico intil. El funcionamiento de un virus informtico es
conceptualmente simple. Se ejecuta un programa que est infectado, en la
mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus
queda residente (alojado) en la memoria RAM de la computadora, incluso cuando
el programa que lo contena haya terminado de ejecutar. El virus toma entonces el
control de los servicios bsicos del sistema operativo, infectando, de manera

posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente


se aade el cdigo del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
Caballo de Troya: Un software malicioso que se presenta al usuario como un
programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo infectado.
Gusano: Es un malware que tiene la propiedad de duplicarse a s mismo. Los
gusanos utilizan las partes automticas de un sistema operativo que generalmente
son invisibles al usuario. Los gusanos informticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Lo ms peligroso de los gusanos es su capacidad para
replicarse en el sistema informtico, por lo que una computadora podra enviar
cientos o miles de copias de s mismo, creando un efecto devastador a gran
escala.
Bomba Lgica: Es una parte de cdigo insertada intencionalmente en un
programa informtico que permanece oculto hasta cumplirse una o ms
condiciones pre-programadas, en ese momento se ejecuta una accin maliciosa.
Por ejemplo, un programador puede ocultar una pieza de cdigo que comience a
borrar archivos cuando sea despedido de la compaa (en un disparador de base
de datos (trigger) que se dispare al cambiar la condicin de trabajador activo del
programador).

BIBLIOGRAFA:

Marcelo Rivero. (2009). Qu son los malwares?. 04 de Septiembre 2016,


de infospyware Sitio web: https://www.infospyware.com/articulos/que-sonlos-malwares/

Fernando Duran. (2010-2011). Malware. 04 de Septiembre 2016, de


Seguridad
Informtica
en
la
Empresa
Sitio
web:
http://seguridadinformati.ca/articulos/malware
Wikipedia. (Esta pgina fue modificada por ltima vez el 31 ago 2016 a las
15:15.). Malware. 04 de Septiembre 2016, de Wikipedia Sitio web:
https://es.wikipedia.org/wiki/Malware

Das könnte Ihnen auch gefallen