2. VIRUS
Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil de información.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar.
3. GUSANO
Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría
enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en
la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan a las personas.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir,
a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario,
propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
4. ESPIA
Es un malware que recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware
también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona
todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona
como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de
privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en
casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan
dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o
Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware significa programa
5. TROYANO
software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera
(en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los
sistemas pero causan también otra clase de perjuicios como el robo de datos personales, etc.
6. DIALER
son programas que se instalan en el
ordenador y que, llaman a números
de tarifación adicional sin que el
usuario lo sepa. Se suelen instalar
mediante un fichero ejecutable
(.exe) o mediante la descarga de un
control ActiveX.
7. SPAM
Es cualquier mensaje enviado a varios destinatarios que
no solicitaron específicamente tal mensaje. Por eso es
conocido el spam como el correo electrónico basura.
La personas que envían spam generalmente compran o
generan una lista de direcciones de e-mail a los cuales
les envían los mensajes. El origen de estos mensajes
tienden a ser "falsificados," para ocultar quién realmente
las envió.
8. PHARMING
Es la explotación de una vulnerabilidad en el
software de los servidores DNS (Domain Name
System), o en el de los equipos de los propios
usuarios, que permite a un atacante redireccionar
un nombre de dominio (domain name) a otra
máquina distinta. De esta forma un usuario que
introduzca un determinado nombre de dominio,
que haya sido redireccionado, en su explorador de
internet, accederá a la página web que el atacante
haya especificado para ese nombre de dominio.
9. PHISING
Es un término informático que denomina un modelo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña, información detallada sobre tarjetas de crédito u otra información
bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing
o "pharming", se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios
con la aplicación de medidas técnicas a los programas. Se considera pishing
también, la lectura por parte de terceras personas, de las letras y números que se
marcan en el teclado de un ordenador o computadora.
10. ROGUE SOFTWARE
Es un tipo de programa informático malicioso cuya principal finalidad es la de
hacer creer que una computadora está infectada por algún tipo de virus,
induciendo a pagar una determinada suma de dinero para eliminarlo