ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Softwares Maliciosos


Enviado por   •  9 de Julio de 2015  •  613 Palabras (3 Páginas)  •  190 Visitas

Página 1 de 3

SOFTWARES MALICIOSOS; TIPOS

MALWARE: Es el acrónimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin, dichos fines pueden ser:

• Robo de Información de los usuarios

• Engañar a los usuarios

• Dañar al equipo residente

• Consumo de Recursos

• Instalación y Actualización de Malware

¿Cómo Entran estos Malwares a nuestra computadora?

Muchos de estos entran después de haber engañado al usuario, que es una técnica conocida como Ingeniería Social, por ejemplo, cuando nos aparecen los benditos pop-ups, o ventanitas con mensajes como “Eres el Usuario 999,999″, cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura.

Tipos de Malware:

• Adware: Adversting Software, que es la publicidad no solicitada, por lo regular se presenta en forma de pop-ups que presentan algun tipo de publicidad. Su finalidad no es infectar a nuestra máquina, sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware (virus).

• Spyware: Spy Software o en buen español Software Espía, que lo que hace es recorrer nuestro equipo en busca de claves, contraseñas, información valiosa; y muchos de éstos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la información recabada al creador de dicho spyware.

• Troyanos: Estos son programas o herramientas que parecen inofensivos, que nos dan alguna funcionalidad, pero detrás de ellos puede ir software malicioso. Un ejemplo claro de estos son los Emoticones del Messenger, los descargamos, los usamos y pareciera ir todo bien…. pero algunos de éstos nos instalan software malicioso como virus, spyware, entre otros.

• Gusanos: La finalidad de éstos es agotar los recursos del sistema residente, es decir, se reproducen en nuestra máquina, en la LAN, en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente. Un ejemplo claro de esto es cuando conectamos nuestra USB en alguna máquina, muchas veces automáticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta.

• Keyloggers: Estos son algo complicados, ya que se trata de programitas que recogen todas las pulsaciones del teclado, las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador.

• Rogge: Estos son muy comunes en la red, ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware, keyloggers, troyanos o gusanos.

• RootKits:

...

Descargar como (para miembros actualizados)  txt (4 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com