Categorías: Seguridad

Diccionario de Virus

PSafe preparó para ti un diccionario rápido y de gran ayuda sobre los virus informáticos más importantes. Además, con este material podrás conocer un poco más del universo de la información y tecnología. Clickeando sobre los títulos, sabrás mayores detalles de estos agentes que rondan el universo virtual. ¡Aprovecha esta lectura!

Adware

Es cualquier programa que ejecuta automáticamente y exhibe una gran cantidad de anuncios (ad= anuncio, software= programa) sin el permiso del usuario.

Los adwares también son usados de forma legítima por empresas de desarrollo de software libre o gratuito. En ese caso, la instalación es opcional y sus implicaciones están previstas en el contrato de licencia mostrado durante la instalación.

Backdoor (puerta trasera)

Es un recurso utilizado por diversos malwares para garantizar acceso remoto al sistema o a la red infectada, explorando fallas críticas no documentadas existentes en programas instalados, softwares desactualizados  y de Firewall para abrir las puertas del router.

Gracias a las vulnerabilidades existentes en los navegadores, algunos backdoors pueden ser explorados por sites maliciosos para acceder completamente o parcialmente al sistema por un cracker con el objetivo de instalar otros malwares o robar información.

Browser Hijacker (secuestro del navegador)

Es un tipo de virus que tiene por finalidad alterar las principales configuraciones del navegador. Cuando se instala, altera la home page y los mecanismos de búsqueda. Muestra anuncios en sites seguros y redireccionan a la víctima a webs maliciosos que pueden contener exploits u otras plagas digitales.

Los usuarios que mantienen su navegador actualizado están menos propensos a infecciones de este tipo.

Caballo de Troya (Trojan Horse)

Conocido como la primera práctica de infección en dispositivos digitales en internet, tiene como objetivo mantenerse ocultos para bajar e instalar amenazas más fuertes en computadores y laptops.

Pueden estar en archivos de música, mensajes de correo electrónico, descargas y páginas web maliciosas, que aprovechan las deficiencias del navegador, para instalarse en el computador. 

Rogue Security Software (Rogueware)

Es un vampiro que busca absorber sus informaciones confidenciales para robar dinero. Estos softwares maliciosos se hacen pasar por programas de seguridad (como antivirus o antispywares) y de optimización. Son abiertos sin la interferencia del usuario, mostrando resultados de una supuesta limpieza de virus u optimizaciones del computador.

Para remover las infecciones, el malware solicita la compra de un software, que a pesar de ser adquirido, no realiza ninguna acción de limpieza y eliminación.

Rootkit

Rootkit son troyanos que utilizan métodos avanzados de programación para ser instalados en lugares profundos o no documentados del sistema operacional. Pueden ser programas, archivos, procesos o cualquier componente que permita atacar y controlar el sistema. Operan en los niveles de usuario y kernel, desactivando antivirus y otras protecciones oiginales.

Sus características más resaltantes son su capacidad de recuperarse, reinstalarse, incluso luego de la limpieza del ordenador, además de su rápida capacidad de expansión.

Spyware

Los spywares son programas de espionaje utilizados para captar informaciones sobre las costumbres de los usuarios en internet y distribuir publicidad “customizada”.

Algunos de ellos más avanzados también pueden robar contraseñas o formularios ingresados por la víctima durante la navegación. Muchas veces, pueden ser removidos con un simple barrido en los archivos temporales del navegador.

Time Bomb

Es una malware de cuenta regresiva. Una amenaza programada para ser ejecutada en un determinado momento en el sistema operacional causando daños.

Se distribuye comúnmente como anexo de correo electrónico y se aloja en computadores por la acción del propio usuario.

Worm (vermes)

Los worms pueden autorreplicarse sin la necesidad de infectar archivos seguros, creando copias funcionales de sí mismos. Esas características permiten que los worms se expandan por redes de computadores  y drives USB. También pueden ser distribuidos por mensajes de correo electrónico, generando anexos dañinos y enviándolos  a los contactos de la persona.  

Greyware

Semejante al malware, mezcla entre un software normal y un virus, se sitúa en la llamada zona ploma, causando incomodidad a través de programas de bromas y adware. Se definen como una amplia gama de programas que son instalados libremente. No se propaga para perjudicar directamente al usuario final, tampoco afecta la funcionalidad del sistema, pero recolecta informaciones de uso de la persona y los vende para la distribución de anuncios. 

Joke Program

Es un conjunto de programas o códigos creados para causar daños temporarios al sistema operacional como impedimentos y cambios inesperados de comportamiento. Los códigos de esa categoría no causan ningún daño real al computador.

Keylogger

Los keyloggers son programas de computadora capaces de monitorear, almacenar y enviar todas las teclas digitadas por la víctima para un cracker.  Actualmente, los keyloggers son incorporados en otros códigos maliciosos como trojans para robo de logins o datos bancarios.

Muchos de ellos también son utilizados de forma legítima, principalmente por empresas para monitorear a sus funcionarios, o como método de control de los padres sobre la navegación en de sus hijos en internet. También está disponible para Android.

Macros

Los macros son una serie de comandos automatizados que deben ser configurados en softwares como Word y Excel. De esa forma, muchos documentos con instrucciones maliciosas pueden ser creados, infectando otros archivos o ejecutando acciones perjudiciales. En su gran mayoría, la acción es realizada al abrir o cerrar un documento de esa extensión. 

Ransonware

Son códigos maliciosos que secuestran archivos o todo el sistema de la víctima por medio de técnicas de criptografía. Después del “secuestro”, el malware muestra mensajes exigiendo el depósito de una determinada cantidad de dinero o la compra de un producto, prometiendo el envío de una contraseña que liberara los archivos. Sin embargo, así se realice el pago, la víctima no recibe clave alguna.

Trojan Banking

Es un troyano caracterizado por el robo de datos bancarios, de sites de compra, redes sociales y servidores de correo electrónico. Las técnicas son las mismas que las de un troyano común, siendo distribuido como un programa o archivo seguro en páginas web infectadas o mensajes de e-mail.

Virus Stealth

Son malwares que utilizan técnicas de programación para evitar su detección por herramientas de seguridad. La mayoría utiliza métodos de criptografía, mezclando los códigos para que el antivirus no lo reconozca como maligno.

Vicente Cepeda

Escritor y periodista, amante de los carros y tecnología. No puede vivir sin estar al tanto de las últimas novedades del mundo tech. En sus tiempos libres se dedica a escribir artículos sobre ciencia y ficción para su blog. Admirador de Cristiano Ronaldo y a Lionel Messi.

Compartir
Publicado por
Vicente Cepeda

Entradas recientes

4 consejos para dejar tu celular como nuevo

Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…

6 años hace

Usuarios de PSafe Total deben actualizar su aplicación

Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas

6 años hace

Cómo borrar el WhatsApp de un celular robado o perdido

Garantiza tu privacidad, aunque te hayan robado el teléfono

6 años hace

5 cuidados que debes tener para que no hackeen tu celular

Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono

6 años hace

Descubre cuáles aplicaciones tienen acceso a tus datos personales de Facebook

Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos

6 años hace

Como no caer en las trampas de los enlaces falsos

Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real

6 años hace