Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Malware por Mind Map: Malware

1. Genericos

1.1. Virus: Programa autorreplicante que careciendo del permiso o conocimiento del usuario “legal” altera de una u otra manera el normal funcionamiento de un sistema o parte de él, afectando a uno o más activos del mismo.

1.2. Gusano: Programa que a diferencia del Virus tiene la capacidad de autorreplicarse aprovechando ciertos procesos que corren de forma transparente al usuario en los sistemas operativos, y a diferencia también del Virus, no corrompen ficheros, sino que residen en la memoria RAM y desde allí llevan a cabo su labor “maligna”.

1.3. Troyano: Programa que se aloja en el sistema y que es capaz de “abrir puertas” a usuarios externos de una red, con el fin de llegar a controlar el sistema donde se aloja o recabar cierta información del mismo.

1.4. Bomba lógica o de tiempo: Básicamente un troyano, pero diferenciándose de él en que no es el lado cliente el que inicialmente toma la iniciativa de activación del mismo bajo demanda.

1.5. Espía: Programas que sin consentimiento del usuario, sea persona u organización, recopila información para usos diversos.

1.6. Agujeros, trampas de software: Código de alguna manera oculto sobre todo en los Sistemas Operativos, aunque también en otras aplicaciones, que sus creadores han dejado de tal manera que en determinadas condiciones o a demanda podría ser una puerta de acceso “sin la autenticación” debida en los sistemas donde trabaja.

2. Secundarios

2.1. Adware: Software publicitario que aparece sin previo aviso y que suele acompañar a determinado software.

2.2. Backdoor: Software que permite el acceso al sistema sin la debida autentificación o facilitando la entrada de información no deseada desde fuera, pues han abierto algún puerto en el equipo.

2.3. Badware alcalino: Software que insertado en las ventanas del sistema en internet se lanza sobre un usuario “despistado”.

2.4. Bomba Fork: Software que de manera muy rápida y simultánea, se auto replica como un virus y genera tráfico intenso de procesos en el equipo al modo de un ataque de denegación de servicio (DoS, Denial of Service) como un gusano.

2.5. Bot: Software robot encargado de realizar labores rutinarias del sistema que puede ser utilizado para generar algún tipo de daño cuando se ha tenido acceso a él de forma indebida.

2.6. Cookies: Almacenes de información del usuario en su navegación por la red.

2.7. Crackers: Programa que monitorea las contraseñas de la máquina.

2.8. Secuestrador de archivos: Programa típicamente introducido por hacker mediante troyano que cifra ficheros del sistema objeto

2.9. Dialers: Programa que ejecutados temerariamente por algún usuario incauto en su navegación por internet, siempre y cuando utilice modem (en desuso), marca de manera oculta determinado número de teléfono

2.10. Exploit: Componente software de algún gusano que ataca vulnerabilidades de los sistemas operativos

2.11. Falso antivirus: Programa que con la apariencia de antivirus gratuito se instala en el sistema y hace creer al incauto usuario que tiene algún tipo de infección

2.12. Hijacking: Diferentes técnica de software que roban o se adueñan de información que pertenece al usuario

2.13. Keyloggers: Programa espía que monitorean y analizan el sistema en busca de claves y otros datos

2.14. Hoaxers: Programa que se asemejan a virus pero que no lo es y que el precursor solo utiliza para preocupar al usuario e incluso hacer borrar

2.15. Ladilla Virtual: Programa maligno en general que se introducen en el sistema, pero que tienen la particularidad de infectarlo cuando el usuario hace uso de páginas de pornografía.

2.16. Ranas: Programa espía que tratan de hacerse con la información de claves de acceso y cuentas de correo almacenadas en la libreta de direcciones para distribuir mediante correos masivos una carga maligna como por ejemplo un gusano

2.17. Parasito informatico: Programa maligno que unido a una aplicación (ejecutable), la utiliza para propagarse

2.18. Pharming: Software que explota vulnerabilidades del DNS en el propio equipo, pudiendo redirigir la explotación de determinada página web a otra que ha puesto el atacante en su lugar.

2.19. Phising: Programas que fraudulentamente se hacen con información confidencial de los usuarios mediante el correo electrónico o una página web aparentemente “legales”.

2.20. Rabbits: Gusanos que se caracterizan por replicarse de forma muy rápida para llenar el disco duro del equipo y colapsarlo.

2.21. Rootkit: Conjunto de herramientas que se introducen en un sistema una vez se tiene controlado mediante un troyano.

2.22. Scumware: Software que realiza cambios significativos en una página web para mostrar otras publicidades o anuncios en vez de las que debían ser o para redirigir los enlaces.