Los virus troyanos se denominan caballos de Troya.
Un tipo de software de visualización de publicidad, especialmente algún software de aplicación ejecutable, que se utiliza principalmente para entregar contenido publicitario de una manera que el usuario no espera o en un entorno que el usuario no espera. Muchas aplicaciones publicitarias también tienen capacidades de seguimiento, por lo que también pueden clasificarse como tecnologías de seguimiento. Es posible que algunos consumidores deseen eliminar el adware si se oponen a este seguimiento, no desean ver los anuncios generados por el programa o están frustrados con el impacto del programa en el rendimiento del sistema. Por otro lado, si la presencia de programas publicitarios puede reducir el costo de obtener un producto o servicio deseado, o pueden proporcionar publicidad competitiva o complementaria para un producto que el usuario está considerando o buscando, que es útil o deseable para el usuario, entonces algunos usuarios pueden querer conservar ciertos programas publicitarios. (Fuente: Counterintelligence Alliance)
Virus BOT
BOT es la abreviatura de Robot, que es un programa diseñado para realizar tareas automáticamente. Originalmente, los bots se utilizaban para automatizar tareas aburridas que los administradores de sistemas suelen realizar en entornos UNIX. Algunos bots pueden simular respuestas humanas a preguntas y chatear automáticamente con los usuarios. Los atacantes remotos también pueden utilizar bots de forma maliciosa para tomar el control de la computadora de la víctima. Ésta es la naturaleza de muchos bots. Controlar una computadora es tan fácil como controlar más de 65438 computadoras. Los bots se pueden utilizar para enviar spam, descargar y almacenar archivos ilegales, como ciertos tipos de literatura pornográfica, o hacer que las computadoras se unan a ataques a otras computadoras. Un robot puede actuar como un disco duro para buscar en la computadora de una víctima y enviar información confidencial a sitios remotos en Internet, robando así las identidades de otras personas. Las computadoras infectadas con virus bot a menudo se denominan drones o zombis.
Botnet (virus botnet)
Una botnet es un grupo de ordenadores infectados con virus zombies controlados por un mismo "centro de mando y control". Más recientemente, se han utilizado botnets peer-to-peer (P2P). Estas botnets no tienen centros de comando y control tradicionales y son todas parte del mismo "ejército".
Virus de broma
Las bromas suelen ser bromas tontas, que toman la forma de correos electrónicos en cadena y, a menudo, utilizan leyendas urbanas. Las bromas informáticas intentan inducir miedo, incredulidad y sospecha (FUD) en los destinatarios, haciéndoles creer que hay un "virus indetectable" en su sistema (si puedes eliminarlo, ¿cómo se puede detectar?). Algunos incluso piden a los destinatarios que eliminen el contenido malicioso de sus sistemas. Simplemente deberían eliminarse. Enviarlos a 20 de tus amigos no te traerá suerte y no es así como aprendes sobre seguridad informática.
Snopes(/) es un excelente recurso para bromas, leyendas urbanas y estafas.
Http://www.virushoax.co.uk/ El sitio web efímero contiene una gran cantidad de información sobre virus engañosos en general, así como una gran cantidad de información sobre virus fraudulentos, como estafas de tarifas de fraude avanzadas. . La capacidad de asesoramiento sobre incidentes informáticos del Departamento de Energía de EE. UU. está disponible en http://www.ciac.org/ciac/index.html.
El sitio web de Hoaxbusters, http://hoaxbusters.ciac.org/HBHoaxCategories .htm.
Malware (malware)
Malware representa software con fines maliciosos. Términos como virus, troyanos, gusanos y bots tienen significados específicos. Malware se utiliza para referirse en términos generales a cualquier software malicioso, independientemente de la tecnología.
Virus de carga útil
Los gusanos o troyanos pueden contener funciones adicionales como robar datos, eliminar archivos, reescribir discos y actualizar el BIOS. Tenga en cuenta que un virus de carga útil no es necesariamente destructivo (por ejemplo, un virus de carga útil de formulario es un virus que hace que un teclado haga clic en un día del mes), pero no es dañino. Si fuera un caballo de Troya, tendría una función "secreta" que el programador esperaba implementar.
Phishing (ataque de phishing)
El phishing (pronunciado como phishing) es un ataque de ingeniería social que intenta obtener información privada sensible como contraseñas y/o datos de tarjetas de crédito. Esto generalmente se logra enviando un correo electrónico (o medio de comunicación similar) haciéndose pasar por alguien en quien usted confía o una transacción aparentemente legítima solicitándole información.
Los ataques de phishing más comunes parecen provenir de bancos populares y generalmente lo amenazan. Si no sigue las instrucciones, detendrán el servicio o generarán resultados que no desea. A veces, estos correos electrónicos pueden parecer sinceros y contener logotipos y contenido que puede provenir de la fuente que está imitando. A menudo habrá un enlace en el correo electrónico que llevará al destinatario a un sitio web (que también puede parecerse mucho a un sitio web legítimo) que se utiliza para obtener la información que desea realizar mediante "phishing". Es importante recordar que los bancos y empresas legítimas como Ebay o PayPal nunca le solicitarán su nombre de usuario y contraseña en correos electrónicos no solicitados. También vale la pena recordar que los enlaces en los correos electrónicos de phishing, aunque parezcan legítimos, siempre apuntan a un sitio diferente debajo. Cuando desee acceder a su banca en línea u otros servicios en línea, asegúrese de abrir una nueva ventana de sesión del navegador e ingrese la URL correcta en la barra de direcciones.
Rootkit
Rootkit es una colección de una o más herramientas utilizadas para controlar secretamente una computadora. Inicialmente, apareció un rootkit en los sistemas operativos UNIX (incluido Linux). Es una colección de una o más herramientas que permiten a un atacante obtener y mantener el nivel más alto de privilegios de usuario en una computadora (dichos usuarios se denominan "root"). de ahí el nombre rootkit). En los sistemas basados en Windows, los rootkits están más relacionados con herramientas que ocultan programas o procesos al usuario. Una vez instalado, un rootkit en Windows puede utilizar funciones del sistema operativo para ocultarse de la detección. A menudo se utiliza para ocultar otros programas maliciosos, como los registradores de teclas. El uso de rootkits no es necesariamente malicioso, pero se utilizan cada vez más para malos comportamientos y malware.
Estafas (virus fraudulentos)
Las estafas son muy similares a los ataques de phishing, pero normalmente no están interesados en obtener tus datos. Se aprovechan más de la simpatía o la codicia humana. Por ejemplo, casi todos los desastres (terremotos, inundaciones, guerras, hambrunas) generan un gran número de estafas, a menudo con motivos "respetables" para solicitar ayuda caritativa. El fraude de honorarios de agencia (a veces llamado fraude 419) le brinda la oportunidad de obtener una gran cantidad de dinero, posiblemente ayudando al estafador a mover una suma mayor de dinero desde un país, generalmente un país africano como Nigeria. Estas estafas siempre le pedirán que le envíe algo de dinero al estafador para cubrir los costos "administrativos" (generalmente miles de dólares). En ocasiones estas estafas resultan en la desaparición de la víctima, quien es asesinada o secuestrada mientras viaja a otro país para encontrarse con su "donante". En casos menos extremos, muchas personas han perdido miles de dólares a manos de estos estafadores. A continuación se ofrecen algunos consejos para evitar estafas como esta:
Las organizaciones benéficas legítimas a menudo solo envían correos electrónicos de apelación a personas que han elegido (decidido participar) explícitamente recibir correos electrónicos de la organización benéfica. Los correos electrónicos no solicitados como este casi siempre son una estafa, especialmente si aparecen poco después de un desastre.
No te dejes engañar por las apariencias. Los correos electrónicos pueden parecer legítimos al copiar gráficos y lenguaje de organizaciones legítimas. Muchas historias trágicas incluyen a víctimas de desastres. En caso de duda, vaya directamente al sitio web de la organización benéfica para averiguar cómo donar allí y considere un sitio como http://www.charity-navigator.org/ para verificar la legitimidad de la organización benéfica.
No haga clic directamente en los enlaces: los enlaces en los correos electrónicos pueden conducir a un sitio web "estafador" que pretende tener la apariencia de una organización real.
No existe el almuerzo gratis; si es demasiado bueno para ser verdad, es prácticamente una estafa.
Consulte http://www.scambusters.org/Hoax%20Busters, Scam Busters y http://hoaxbusters.ciac.org/HBScams.shtml sobre Scam Busters.
Spyware (Spyware)
El término spyware se utiliza de dos maneras.
En un sentido estricto, el software espía se refiere al software de seguimiento que se instala sin la notificación, el consentimiento o el control del usuario adecuados.
El seguimiento se realiza a menudo reportando información (desde el historial de navegación hasta la tarjeta de crédito o información personal) a terceros.
Algunos programas espía se distribuyen como parte de otro programa, pero otros se distribuyen como carga útil de un gusano o a través de un sitio web que aprovecha las debilidades de un navegador para instalar silenciosamente un programa en segundo plano. También hay muchos programas que pretenden ser programas antispyware, pero en realidad son software espía. http://www.spywarewarrior.org/ tiene una lista de programas antivirus y antispyware fraudulentos.
En términos generales, el software espía se utiliza como sinónimo de lo que la Anti-Spyware Alliance llama "spyware y otras tecnologías potencialmente redundantes". Esto puede incluir algunos tipos de cookies, registro de pulsaciones comerciales y otras tecnologías de seguimiento.
Las amenazas están evolucionando muy rápidamente: ya no se trata solo de virus. El software espía, los troyanos, los gusanos y los ataques de phishing van en aumento. Los desarrolladores de malware están mejorando activamente su código en un intento de eludir las protecciones de seguridad. Aquí encontrará recursos para conocer la naturaleza de estas amenazas en evolución, su impacto en su negocio y por qué la protección proactiva es tan importante.
Trojan (Trojan)
Un troyano, a menudo llamado simplemente Trojan, es un programa que dice hacer una cosa, pero en realidad hace otra. No siempre son destructivos o maliciosos y, a menudo, se asocian con la detección de archivos, la sobrescritura de discos duros o el uso para proporcionar a un atacante acceso remoto a un sistema. Los troyanos clásicos incluyen registradores de pulsaciones de teclas que se transfieren como archivos de juegos o limpiadores de archivos que se disfrazan de aplicaciones útiles. Los troyanos se pueden utilizar para una variedad de propósitos, que incluyen:
Acceso remoto (a veces llamado herramientas de acceso remoto o RAT o puertas traseras)
Los registradores de teclas se usan para robar contraseñas (la mayoría del software espía es este categoría)
Virus (Virus)
Un virus es un programa que ingresa a otro código ejecutable copiándose a sí mismo o, para ser precisos, en una forma modificada. Los virus pueden utilizar muchos tipos de hosts, los más comunes son:
Archivos ejecutables (como programas en su computadora)
Sectores de arranque (dígale a su computadora dónde ubicar el "bootstrap" o segmento de código de inicio)
Archivos de script (como Windows Script o Visual Basic Script)
Archivos de macro (esto es muy raro hoy en día, por ejemplo, porque en Microsoft In the Word programa, las macros no se ejecutan de forma predeterminada).
Cuando un virus se incrusta en otro código ejecutable, garantiza que se ejecutará cuando se ejecute otro código. El virus se propagará buscando otros hosts "limpios" cada vez que se ejecute. Algunos virus sobrescriben los archivos originales y los destruyen de manera efectiva, pero muchos simplemente los insertan como parte del programa anfitrión, por lo que ambos sobreviven. Dependiendo de cómo estén codificados, los virus pueden propagarse a través de muchos archivos del sistema, archivos de red, documentos y sectores de arranque del disco. Si bien algunos virus se propagan por correo electrónico, eso no los convierte en virus; de hecho, la mayoría de las cosas que se propagan por correo electrónico son en realidad gusanos. Para convertirse en un virus, este código sólo necesita ser replicado, no es necesario que cause mucho daño, ni siquiera que se propague ampliamente (ver carga útil).
Gusano (gusano)
En términos informáticos, los gusanos son en realidad una subcategoría de virus, pero tienen la capacidad de replicarse sin un archivo host.
En pocas palabras, así es como el virus infecta el host y altera el sistema. Los gusanos suelen aprovechar las debilidades de los servicios conectados a la red. Estos gusanos pueden propagarse rápidamente a través de una red de sistemas vulnerables porque pueden ejecutarse sin la intervención del usuario. Sin embargo, el tipo más común de gusano se encuentra en los correos electrónicos (tenga en cuenta que los correos electrónicos no están infectados pero pueden contener archivos de gusanos). En el caso de un gusano en un correo electrónico, el destinatario del correo electrónico es la vulnerabilidad que se está explotando, a menudo con un asunto o mensaje atractivo.
Eliminar gusanos de un sistema suele ser mucho más fácil que eliminar virus porque no infectan archivos. Los gusanos a menudo intentan agregarlos a los archivos de inicio, que modifican las claves de registro para garantizar que se carguen cada vez que se inicia el sistema. Además, el gusano no tiene por qué causar ningún daño (ver carga útil).