malware

Páginas: 16 (3955 palabras) Publicado: 17 de agosto de 2014
Adware
Acrónimo de las palabras advertisement (del inglés, “anuncio”) y software. Programa malicioso que se instala en el sistema usualmente sin conocimiento del usuario cuyo fin es la descarga y/o visualización de publicidades no solicitadas, desplegadas por lo general a través de pantallas emergentes.

Antispam
Herramienta que identifica y filtra correo no deseado con el objetivo de evitarque llegue al usuario. De esta forma, se evita la pérdida de productividad que estos correos producen y se minimizan los riesgos en cuanto a las amenazas que por estos circulan (como malware o phishing).
Las técnicas de filtrado van desde detección de palabras comunes del spam hasta listas de correo basura definidas por el usuario o listas mayores ubicadas en servidores remotos.
Backdoor
Tipode troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.

Banker
Conocido también como troyano bancario, tipo de troyano que tiene como objetivo robar datos privados de las cuentas bancarias de los usuarios. Permite recolectar informaciónconfidencial del usuario a través diversos métodos (capturas de pantalla, video o teclas; o redireccionamiento de tráfico web, entre otros) para luego enviarla al atacante por correo electrónico o alojarla en un servidor.

BlackHat SEO
Conocido también como envenenamiento de los motores de búsqueda (SEO Poisoning), se trata de un conjunto de técnicas utilizadas para posicionar intencionalmentea un sitio web malicioso entre los principales resultados arrojados por un buscador, con el objetivo de enlazar al usuario a contenido dañino. La ocurrencia de sucesos de alto interés público, tales como catástrofes naturales o eventos deportivos, suele generar una rápida contaminación en los resultados de las búsquedas.

Bot
Programa informático cuya función es realizar tareas automatizadas através de Internet. Se trata, por lo general, de funciones simples que requieren de cierta repetición. Los cibercriminales emplean este tipo de software para llevar a cabo acciones maliciosas a través de redes botnet como la distribución de correo basura (spam), descarga de malware u otros ataques desde las computadoras zombis.



Botmaster
Persona que administra una botnet siendoresponsable de mantener los equipos zombis online, enviar órdenes y corregir posibles errores.

Botnets
Red de equipos infectados por códigos maliciosos que son controlados por un atacante de modo transparente al usuario, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cada sistema infectado, al que suele llamarse zombi, interpreta y ejecuta las órdenes emitidas. Ofrece alos delincuentes una fuente importante de recursos que pueden trabajar de manera conjunta y distribuida. Mayormente se utilizan para el envío de spam, el alojamiento de material ilegal o la realización ataques de denegación de servicio distribuido.

Bootkit
Tipo de malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del sistema operativo con el fin de obtener accesototal a las funciones de la computadora antes que finalice la carga del mismo. Un ejemplo de esta clase de malware es Stoned, el primer Bootkit capaz de afectar a la versión preliminar de Windows 8.

Captcha
Del inglés, acrónimo de “Completely Automated Public Turing test to tell Computers and Humans Apart”. Prueba que consiste en un desafío en donde se debe responder a cierta pregunta o realizaruna acción con el fin de determinar si el usuario es una máquina o un ser humano. El más frecuente es una imagen distorsionada en donde la persona debe escribir los caracteres que visualiza correctamente, de modo que, en la teoría, sólo un humano podría hacerlo. Algunos captcha han sido vulnerados demostrando la factibilidad de ser descifrados por una computadora o sistema informático....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Malware
  • Malware
  • MALWARE
  • Malware
  • malware
  • Malware
  • Malware
  • Malware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS