Botnet
Su accionar consiste en tomar control de equipos y convertirlos en zombis, pudiendo así propagar virus y generar spam.
Gusanos
Los gusanos se presentan como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos.
Los gusanos se presentan como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos.
Keyloggers
Programas del tipo spyware que registran las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un archivo y/o enviarlas a través internet. Permite que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener
Programas del tipo spyware que registran las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un archivo y/o enviarlas a través internet. Permite que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener
Pharming
Pharming es el aprovechamiento de una vulnerabilidad en el software de los equipos de los usuarios, que permite redirigir un nombre de dominio a otra máquina distinta haciendo creer al usuario que el sitio visitado es el original cuando en realidad es una copia del mismo.
Pharming es el aprovechamiento de una vulnerabilidad en el software de los equipos de los usuarios, que permite redirigir un nombre de dominio a otra máquina distinta haciendo creer al usuario que el sitio visitado es el original cuando en realidad es una copia del mismo.
Phishing
Phishing es el término informático que se usa para denominar un tipo de delito dentro del ámbito de las estafas cibernéticas.
Rootkits
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora. Mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Sidejacking
el sidejacker espía y copia la información contenida en "cookies" de una máquina conectada a la misma red para poder acceder a las cuentas de la víctima.
Tabjacking
El Tabjacking opera sobre las pestañas de los navegadores web.
Troyanos
Se presenta como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos.
Virus
Los virus se presentan como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños severos.