Botnets
Descripcion
En los sistemas Windows la forma más habitual de expansión de los
"robots" suele ser en el uso de cracks y archivos distribuidos
descargados con algún tipo de cliente P2P. Este tipo de software suele contener
malware el cual, una vez el programa se ejecuta, puede escanear su red de área
local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas
de Windows, etc.
Ejemplo
Los delincuentes usan botnets para enviar mensajes de correo
electrónico no deseados, propagar virus, atacar equipos y servidores y cometer
otros tipos de delitos y fraudes.Si su equipo forma parte de una botnet, el
equipo puede volverse más lento y puede estar ayudando a los delincuentes sin
darse cuenta.
Gusanos
Descripcion
El principal objetivo de los Gusanos es propagarse y afectar
al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en
el ordenador afectado, que distribuyen posteriormente a través de diferentes
medios, como el correo electrónico, programas P2P o de mensajería instantánea,
entre otros.
Ejemplo
Los ciberdelincuentes envían a estos ordenadores,
denominados zombies, instrucciones para enviar spam, lanzar ataques de
denegación de servicio o descargar archivos maliciosos, entre otras acciones.
Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin,
Hoax
Descripcion
es un mensaje de correo electrónico con contenido falso o
engañoso y normalmente distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra
noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas
de la suerte como las que existen por correo postal. Los objetivos que persigue
quien inicia un hoax son: alimentar su ego, captar direcciones de correo y
saturar la red o los servidores de correo.
Ejemplo
Es un correo electrónico distribuido en formato de cadena,
cuyo objeto es hacer creer a los lectores que un mensaje falso es real y así
incentivar a los usuarios a que reenvíen los correos a sus contactos.
Playload
Descripción
Representado con símbolos de peligro.
El malware (del inglés malicious software), también llamado
badware, código maligno, software malicioso o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.
Ejemplo
Los virus también pueden tener un payload[9] que realice
otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra
parte, un gusano es un programa que se transmite a sí mismo, explotando
vulnerabilidades en una red de computadoras para infectar otros equipos. El
principal objetivo es infectar a la mayor cantidad posible de usuarios, y
también puede contener instrucciones dañinas al igual que los virus.
Phishing
Descripcion
es utilizado para referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos para estafar y obtener información
cXonfidencial de forma fraudulenta como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria de la victima.
Ejemplo
El estafador, conocido como phisher, se vale de técnicas de
ingeniería social, haciéndose pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo general un correo
electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS,
a raíz de un malware o incluso utilizando también llamadas telefónicas.
Malware
Ransomware
Descripcion
Un ransomware es un tipo de programa informático
malintencionado que restringe el acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio de quitar esta restricción.[1]
Algunos tipos de ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Ejemplo
Normalmente un ransomware se transmite tanto como un troyano
que como un gusano, infectando el sistema operativo, por ejemplo, con un
archivo descargado o una vulnerabilidad de software. En este punto el
ransomware se iniciará y encriptará los archivos del usuario con una
determinada clave, que sólo el creador del ransomware conoce y proveerá de ella
al usuario que la reclame a cambio de un pago.
Rogue
Descripcion
es un tipo de programa informático malintencionado cuya
principal finalidad es hacer creer que una computadora está infectada por algún
tipo de virus, induciendo a pagar una determinada suma de dinero para
eliminarlo
Ejemplo
Este tipo de software suele descargarse e instalarse de
forma oculta y en contra de la voluntad del usuario directamente desde
Internet.
Sin embargo, en ocasiones se presenta bajo la forma de la
versión de prueba de un producto antimalware que el usuario descarga de buena
fe.
Rootkit
Descripcion
Un rootkit permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o
de otras aplicaciones.
Ejemplo
Tratan de encubrir a otros procesos que están llevando a
cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una
puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los
puertos abiertos que delaten la comunicación; o si hay un sistema para enviar
spam, ocultará la actividad del sistema de correo.
Scam
Descripción
En términos generales se define al scam como engaño
perpetrado hacia los usuarios de computadoras con el propósito de obtener
ganancias financieras o para efectuar un robo de identidad. Uno de los scams
más comunes incluye mensaje vía fax no solicitado, un mensaje de correo
electrónico o carta proveniente de Nigeria u otra nación de África occidental.
Este mensaje aparentará ser una propuesta de negocios legítima pero requerirá
un pago por adelantado. La propuesta obviamente es fraudulenta y cualquier pago
realizado por el usuario es inmediatamente robado.
Ejemplo
El correo electrónico (o sitio web al cual el usuario es
direccionado) puede verse como genuino y contener gráficos y elementos que
podrían provenir de la fuente a la cual remite. Al usuario se le requerirá el
ingreso de datos personales, número de cuenta bancaria o nombres de usuario y
contraseñas. Toda esta información, si es enviada, puede ser fácilmente robada
y ser objeto de abuso
Spam
Descripción
e define SPAM a los mensajes no solicitados, habitualmente
de tipo publicitario, enviados en forma masiva. La vía más utilizada es la
basada en el correo electrónico pero puede presentarse por programas de
mensajería instantánea o por teléfono celular.
Ejemplo
El Spam es el correo electrónico no solicitado, normalmente
con contenido publicitario, que se envía de forma masiva.
Spyware
Descripción
El spyware es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el conocimiento
o el consentimiento del propietario del ordenador
Ejemplo
Las consecuencias de una infección de spyware moderada o
severa (a parte de las cuestiones de privacidad) generalmente incluyen una
pérdida considerable del rendimiento del sistema (hasta un 50% en casos
extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). También causan dificultad a la hora de conectar a
Internet.
Troyanos
Descripción
Un troyano o caballo de Troya, es un malware destructivo,
que se disfraza de un programa benigno. Se diferencian de los virus en que los
troyanos no se replican a sí mismos, aunque son igualmente peligrosos y
destructivos.
Ejemplo
En términos de informática se puede decir que este tipo de
malware hace lo mismo con tu computadora: abre las puertas para que tu
computadora quede a la merced y control de alguien más.
Virus
Descripción
un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. los virus, habitualmente, reemplazanarchivos
ejecutables por otros infectados con el código de este. los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros
Ejemplo
El objetivo principal de un virus es crear un mal
funcionamiento en un computador, sin tener permiso o conocimiento por parte del
usuario. En su comportamiento, buscan infectar archivos ejecutables, agregando
parte de su código al código del archivo “víctima”; también usan esta técnica
como forma de propagación. Posterior a la infección, el archivo víctima, en
donde el código del virus queda alojado, queda residente en la memoria RAM del
computador, tomando de esta forma el control del computador. Parte del
funcionamiento de los virus es crear un acceso directo a si mismo de forma tal
que pueda ejecutarse cada vez que el computador es encendido, esto es posible
bien sea copiándose a sí mismo en la carpeta starup en el caso de Windows o por
medio de llaves del registro como es el caso.
No hay comentarios:
Publicar un comentario