Beruflich Dokumente
Kultur Dokumente
WEB
es un vocablo inglés que significa “red”, “telaraña” o “malla”. El concepto se
utiliza en el ámbito tecnológico para nombrar a una red informática y, en general, a
Internet (en este caso, suele escribirse como Web, con la W mayúscula).
MALWARE
Es la abreviatura de Malicious software y este término engloba a todo tipo de programa o
código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento; dentro del grupo de Malwares podemos encontrar términos como, por
ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets.
URL
es una sigla del idioma inglés correspondiente a Uniform Resource Locator
(Localizador Uniforme de Recursos). Se trata de la secuencia de caracteres que
sigue un estándar y que permite denominar recursos dentro del entorno de
Internet para que puedan ser localizados.
CIFRADORES.
Son algoritmos de cifrado que pueden realizar el cifrado incrementalmente,
convirtiendo el texto en claro, en texto cifrado bit a bit. Esto se logra construyendo
un generador de flujo de clave.
TROYANOS.
En informática, se denomina caballo de Troya, o troyano, a un malware que se
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
WANNACRY.
Wanna Cry es otro ransomware, una evolución de lo que podría ser
CryptoLocker. Es un tipo de virus, del formato troyano, con la capacidad de
introducirse en nuestro equipo explotando una vulnerabilidad de software.
SHADE.
SHADE.COM es un tipo de archivo COM asociado a Autodesk ADI Support
desarrollado por Compaq para el Sistema Operativo de Windows. La última
versión conocida de SHADE.COM es 1.0.0.0 que se realizó para Windows. Este
archivo COM tiene una clasificación de popularidad de 1 estrellas y una
clasificación de seguridad de "Desconocido".
CERBER.
Cerber es un software malicioso de tipo criptográfico que se introduce en el
sistema y encripta varios archivos (.jpg, .doc,. raw, .avi etc.) posteriormente (cabe
resaltar que Cerber agrega la extensión .cerber (.beef) a cada archivo encriptado).
Tras realizarse la encriptación, Cerber exige a los usuarios pagar un rescate para
desencriptar esos archivos. Se insta a los usuarios a pagar el rescate dentro del
plazo dado (7 días); de lo contrario, se duplicará la suma del rescate.
Cryakl.
El troyano ransomware Cryakl (Trojan-Ransom.Win32. Cryakl) se distribuyó a
través de archivos adjuntos en correos electrónicos que parecían provenir de un
tribunal de arbitraje relacionado con un presunto delito. Hay algo en esos
mensajes que te pone nervioso y hace que incluso los que saben del tema caigan
en la tentación de hacer clic en el archivo adjunto. Después, el correo electrónico
varía y parece un mensaje de otras organizaciones, como una asociación local de
propietarios.
RISKTOOL.
El principal blanco de los ataques de los hackers se ha transformado en los
últimos años. Durante décadas, los objetivos eran los ordenadores tanto de mesa
como portátiles, llegando a aparecer en ellos virus muy peligrosos que eran
capaces de infectar a millones de terminales en todo el mundo. Sin embargo, a día
de hoy, los ciberdelincuentes han extendido sus acciones a otras plataformas más
recientes como tablets y smartphones, ya que son una diana fácil gracias, entre
otros factores, a una implantación y difusión rapidísima que ha dado lugar a que
en pocos años se hayan vendido cientos de millones de unidades de ambos.
CIBERNETICO
Como cibernético designamos todo lo relacionado con la tecnología computacional
interdisciplinaria usada para la extensión de las capacidades humanas.
EXPLOITS.
Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el
ámbito de la informática es un fragmento de software, fragmento de datos o
secuencia de comandos o acciones, utilizada con el fin de aprovechar una
vulnerabilidad de seguridad de un sistema de información para conseguir un
comportamiento
VBScript.
El Visual Basic Script (en adelante VBScript) es un lenguaje de script,
directamente derivado de Visual Basic. Los lenguajes de script son versiones
recortadas de otros lenguajes. Estas versiones se usan para su integración en
páginas web. Un código escrito en un lenguaje de script se incorpora directamente
dentro de un código HTML y se ejecuta interpretado, no compilado .
Android.
Script.
Hackers.
Botnets.
1. URL malicioso
2. Trojan.Script. Generic
3. Trojan.Script.Miner.gen
4. Trojan.Script.Agent.gen
5. Trojan.JS.Miner.m
6. Trojan-Clicker.HTML.Iframe.dg
7. Trojan.JS.Agent.eak
8. Trojan.JS.Miner.d
9. Hoax.HTML.FraudLoad.m
10. Trojan.Win32.Miner.ays
11. Trojan-Dropper.VBS.Agent.bp
12. Trojan-Downloader.Script. Generic
13. Trojan.Win64. Shelma.a
14. Packed.Multi.MultiPacked.gen
15. Trojan.JS.Miner.x
16. Trojan.JS.Miner. y
17 Hoax.Script. Generic
18 DangerousObject.Multi. Generic
19 Trojan.Script. Iframer
20 Trojan.JS.Agent.ecp
AMENAZAS LOCALES
TOP 20 de malware detectado en los equipos de los usuarios.
1 DangerousObject.Multi.Generic
2 Trojan.Script.Generic
3 Trojan.Multi.GenAutorunReg.a
4 Trojan.WinLNK.Agent.gen
5 Trojan.WinLNK.Starter.gen
6 HackTool.Win32. KMSAuto.c
7 HackTool.Win64. HackKMS.b
8 Trojan.Win32. Generic
9 Trojan.Script.Miner.gen
10 Trojan.Win32.AutoRun.gen
11 Trojan-Downloader.Script.Generic
12 Virus.Win32.Sality.gen
13 HackTool.Win32.KMSAuto.m
14 Trojan.AndroidOS.Boogr.gsh
15 Trojan.Win32.Agentb.bqyr
16 Trojan.Win32.Miner.gen
17 Trojan.Multi.GenAutorunBITS.a
18 Trojan.Multi.Babits.genw
19 Virus.Win32.Nimnul.a
20 HackTool.MSIL.KMSAuto.ba