1/8
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced | Call with Kai |
|---|
No study sessions yet.
Virus
Código malicioso que se adhiere a otro programa o archivo “inocente”.
Necesita ser ejecutado.
Gusano
Malware autónomo que no necesita un programa anfitrión: se replica por sí solo y se propaga a otros dispositivos a través de redes, correos, vulnerabilidades, etc. Su objetivo principal es extenderse masivamente para colapsar sistemas.
Troyano
Se presenta como un programa legítimo o útil pero al instalarse ejecuta código malicioso. Suele abrir puertas traseras, permitir acceso remoto, o descargar otros tipos de malware.
Ransomware
Malware que cifra archivos o bloquea el acceso al sistema hasta que la víctima paga un rescate.
Spyware
Programa malicioso que se instala sin permiso y espía la actividad del usuario: recopila datos como contraseñas, historiales, datos sensibles, cookies, etc., y los envía a un tercero.
Adware
Software que muestra anuncios no deseados, redirige el navegador o inserta publicidad molesta.
Rootkit
Conjunto de herramientas maliciosas que se ocultan en el sistema operativo, permitiendo al atacante acceso privilegiado y control del sistema sin ser detectado.
Puerta trasera
Se utiliza para obtener acceso no autorizado al omitir los procedimientos de autenticación normales para acceder a un sistema. Como resultado, los hackers pueden obtener acceso remoto a los recursos de una aplicación y emitir comandos remotos del sistema.
Funciona en segundo plano y es difícil de detectar.
Scareware
Utiliza tácticas de «miedo» para engañarlo para que tome una acción específica. El scareware consiste principalmente en ventanas emergentes que aparecen para advertirle que su sistema está en riesgo y necesita ejecutar un programa específico para que vuelva a funcionar normalmente.
Si acepta ejecutar el programa específico, su sistema se infectará con malware