jueves, 6 de noviembre de 2014

VIRUS- COMO ACTUAN.


Botnet

Su accionar consiste en tomar control de equipos y convertirlos en zombis, pudiendo así propagar virus y generar spam.

Gusanos

Los gusanos se presentan como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos.


Keyloggers

Programas del tipo spyware que registran las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un archivo y/o enviarlas a través internet. Permite que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener


Pharming

Pharming es el aprovechamiento de una vulnerabilidad en el software de los equipos de los usuarios, que permite redirigir un nombre de dominio a otra máquina distinta haciendo creer al usuario que el sitio visitado es el original cuando en realidad es una copia del mismo.


Phishing

Phishing es el término informático que se usa para denominar un tipo de delito dentro del ámbito de las estafas cibernéticas.

Rootkits

Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora. Mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Sidejacking

el sidejacker espía y copia la información contenida en "cookies" de una máquina conectada a la misma red para poder acceder a las cuentas de la víctima.

Tabjacking

El Tabjacking opera sobre las pestañas de los navegadores web.

Troyanos

Se presenta como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos.

Virus

Los virus se presentan  como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos.