Nombre
|
Descripción
|
Solución
|
Virus
Gusanos
Troyanos
Backdoors
|
Son programas habitualmente ocultos dentro de otro programa, email, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismo dentro de otros programas a los que se infecta. Dependiendo del modo en que atacan y se propagan reciben un nombre. | Antivirus |
Adware
Pop-ups
|
Software que durante su funcionamiento despliega publicidad e distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en la pantalla. | |
Intrusos
Hacker
Cracker
keylogger
|
Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo,obtener información confidencial, lanzar ataques,etc. Dependiendo del tipo tendrán unos objetivos u otros,y serán mas o menos dañinos. |
Firewalls
|
Spam
|
Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. |
Anti-spam
|
Spyware
|
Software que, de forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador,paginas visitas,programas,etc. |
Anti-Spyware
|
Dialers
|
Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión de tarificación especial,se reflejara en la factura telefónica. |
Anti-dialers
|
Busg
Exploits
|
Son errores de programación que pueden provocar errores y daños a la información. O bien, códigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automática y sin la intervención del usuario. |
Actualización del software.
|
Jokes
Hoaxes
|
No son virus sino mensajes con falsas advertencias de virus,o de cualquier otro tipo de alerta o de cadena distribuida por el correo electrónico. |
Ignoralos y borrarlos.
|
jueves, 12 de diciembre de 2013
clasificación de malware
Suscribirse a:
Entradas (Atom)