Diccionario de Virus
PSafe preparó para ti un diccionario rápido y de gran ayuda sobre los virus informáticos más perjudiciales. Toma nota.
PSafe preparó para ti un diccionario rápido y de gran ayuda sobre los virus informáticos más importantes. Además, con este material podrás conocer un poco más del universo de la información y tecnología. Clickeando sobre los títulos, sabrás mayores detalles de estos agentes que rondan el universo virtual. ¡Aprovecha esta lectura!
Adware
Es cualquier programa que ejecuta automáticamente y exhibe una gran cantidad de anuncios (ad= anuncio, software= programa) sin el permiso del usuario.
Los adwares también son usados de forma legítima por empresas de desarrollo de software libre o gratuito. En ese caso, la instalación es opcional y sus implicaciones están previstas en el contrato de licencia mostrado durante la instalación.
Backdoor (puerta trasera)
Es un recurso utilizado por diversos malwares para garantizar acceso remoto al sistema o a la red infectada, explorando fallas críticas no documentadas existentes en programas instalados, softwares desactualizados y de Firewall para abrir las puertas del router.
Gracias a las vulnerabilidades existentes en los navegadores, algunos backdoors pueden ser explorados por sites maliciosos para acceder completamente o parcialmente al sistema por un cracker con el objetivo de instalar otros malwares o robar información.
Browser Hijacker (secuestro del navegador)
Es un tipo de virus que tiene por finalidad alterar las principales configuraciones del navegador. Cuando se instala, altera la home page y los mecanismos de búsqueda. Muestra anuncios en sites seguros y redireccionan a la víctima a webs maliciosos que pueden contener exploits u otras plagas digitales.
Los usuarios que mantienen su navegador actualizado están menos propensos a infecciones de este tipo.
Caballo de Troya (Trojan Horse)
Conocido como la primera práctica de infección en dispositivos digitales en internet, tiene como objetivo mantenerse ocultos para bajar e instalar amenazas más fuertes en computadores y laptops.
Pueden estar en archivos de música, mensajes de correo electrónico, descargas y páginas web maliciosas, que aprovechan las deficiencias del navegador, para instalarse en el computador.
Rogue Security Software (Rogueware)
Es un vampiro que busca absorber sus informaciones confidenciales para robar dinero. Estos softwares maliciosos se hacen pasar por programas de seguridad (como antivirus o antispywares) y de optimización. Son abiertos sin la interferencia del usuario, mostrando resultados de una supuesta limpieza de virus u optimizaciones del computador.
Para remover las infecciones, el malware solicita la compra de un software, que a pesar de ser adquirido, no realiza ninguna acción de limpieza y eliminación.
Rootkit
Rootkit son troyanos que utilizan métodos avanzados de programación para ser instalados en lugares profundos o no documentados del sistema operacional. Pueden ser programas, archivos, procesos o cualquier componente que permita atacar y controlar el sistema. Operan en los niveles de usuario y kernel, desactivando antivirus y otras protecciones oiginales.
Sus características más resaltantes son su capacidad de recuperarse, reinstalarse, incluso luego de la limpieza del ordenador, además de su rápida capacidad de expansión.
Spyware
Los spywares son programas de espionaje utilizados para captar informaciones sobre las costumbres de los usuarios en internet y distribuir publicidad “customizada”.
Algunos de ellos más avanzados también pueden robar contraseñas o formularios ingresados por la víctima durante la navegación. Muchas veces, pueden ser removidos con un simple barrido en los archivos temporales del navegador.
Time Bomb
Es una malware de cuenta regresiva. Una amenaza programada para ser ejecutada en un determinado momento en el sistema operacional causando daños.
Se distribuye comúnmente como anexo de correo electrónico y se aloja en computadores por la acción del propio usuario.
Worm (vermes)
Los worms pueden autorreplicarse sin la necesidad de infectar archivos seguros, creando copias funcionales de sí mismos. Esas características permiten que los worms se expandan por redes de computadores y drives USB. También pueden ser distribuidos por mensajes de correo electrónico, generando anexos dañinos y enviándolos a los contactos de la persona.
Greyware
Semejante al malware, mezcla entre un software normal y un virus, se sitúa en la llamada zona ploma, causando incomodidad a través de programas de bromas y adware. Se definen como una amplia gama de programas que son instalados libremente. No se propaga para perjudicar directamente al usuario final, tampoco afecta la funcionalidad del sistema, pero recolecta informaciones de uso de la persona y los vende para la distribución de anuncios.
Joke Program
Es un conjunto de programas o códigos creados para causar daños temporarios al sistema operacional como impedimentos y cambios inesperados de comportamiento. Los códigos de esa categoría no causan ningún daño real al computador.
Keylogger
Los keyloggers son programas de computadora capaces de monitorear, almacenar y enviar todas las teclas digitadas por la víctima para un cracker. Actualmente, los keyloggers son incorporados en otros códigos maliciosos como trojans para robo de logins o datos bancarios.
Muchos de ellos también son utilizados de forma legítima, principalmente por empresas para monitorear a sus funcionarios, o como método de control de los padres sobre la navegación en de sus hijos en internet. También está disponible para Android.
Macros
Los macros son una serie de comandos automatizados que deben ser configurados en softwares como Word y Excel. De esa forma, muchos documentos con instrucciones maliciosas pueden ser creados, infectando otros archivos o ejecutando acciones perjudiciales. En su gran mayoría, la acción es realizada al abrir o cerrar un documento de esa extensión.
Ransonware
Son códigos maliciosos que secuestran archivos o todo el sistema de la víctima por medio de técnicas de criptografía. Después del “secuestro”, el malware muestra mensajes exigiendo el depósito de una determinada cantidad de dinero o la compra de un producto, prometiendo el envío de una contraseña que liberara los archivos. Sin embargo, así se realice el pago, la víctima no recibe clave alguna.
Trojan Banking
Es un troyano caracterizado por el robo de datos bancarios, de sites de compra, redes sociales y servidores de correo electrónico. Las técnicas son las mismas que las de un troyano común, siendo distribuido como un programa o archivo seguro en páginas web infectadas o mensajes de e-mail.
Virus Stealth
Son malwares que utilizan técnicas de programación para evitar su detección por herramientas de seguridad. La mayoría utiliza métodos de criptografía, mezclando los códigos para que el antivirus no lo reconozca como maligno.