Tipos de Malwares

Estado
Cerrado para nuevas respuestas

lobezzno

Miembro Activo
Miembro
Antes que nada hay que definir la palabra Malware para así introducirnos en el mundo de la Seguridad Informática con el concepto bien asimilado:

Malware (del inglés malicious software, también llamado badware o software malicioso) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.

Existen muchísimos tipos de malware, aunque algúnos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.

La definición ha sido tomada de la web de Wikipedia

A continuación se irán describiendo los distintos tipos de Malwares y la función que realizan.

Un saludo y espero que les sea de gran ayuda esta información.
 

lobezzno

Miembro Activo
Miembro
VIRUS

Virus puro: Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de auto réplica se le conoce como .infección., de ahí que en todo este tema se utilice la terminología propia de la medicina: .vacuna., .tiempo de incubación., etc.

Un virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma transparente al usuario.

Los virus son programas informáticos capaces de multiplicarse mediante la infección de otros programas mayores, e intentan permanecer ocultos en el sistema hasta darse a conocer. Pueden introducirse en los ordenadores de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.

Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del disco duro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

También se diferencian porque los ficheros infectados no aumentan de tamaño, a no ser que el virus ocupe más espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).

La única forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdiéndose su contenido.

Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.

Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarán de forma automática, produciéndose la infección. La mayoría de las aplicaciones que utilizan macros cuentan con una protección antivirus y de seguridad específica, pero muchos virus de macro sortean fácilmente dicha protección.

Existe un tipo diferente de virus de macro según la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus encriptados

Más que un tipo de virus, se trata de una técnica utilizada por algúnos de ellos, que a su vez pueden pertenecer a otras clasificaciones.

Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimorficos

Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).

De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Se consideran muy peligrosos por su capacidad de combinar muchas técnicas de infección y por los dañinos efectos de sus acciones.

Virus de fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

La mayoría de los virus existentes son de este tipo.

Virus de compañia

Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa. Su nombre deriva de que "acompañan" a otros ficheros existentes en el sistema antes de su llegada, sin modificarlos como hacen los virus de sobreescritura o los residentes.

Para efectuar las infecciones, los virus de compañía pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa, o actuar directamente haciendo copias de sí mismos.

Virus de boot

El término Boot o Boot Sector representa lo que también se denomina "sector de arranque". Se trata de una sección muy importante en un disco (disquete o disco duro), en la cual se guarda la información sobre las características de ese disco, además de incluir un programa que permite arrancar el ordenador con ese disco, determinando previamente si existe sistema operativo en el mismo.

Este tipo de virus de Boot, no afectan a los ficheros por lo que el contenido del disco no estará en peligro a no ser que se intente arrancar el ordenador con ese disco. Si esto ocurre, el virus realizará la infección siguiendo una serie de pasos habituales:

Reserva un determinado espacio en memoria para que éste no sea ocupado por ningún otro programa.

Después de hacer esto, se coloca en esa zona reservada de la memoria.

Desde esa posición de memoria se encarga de interceptar servicios que realiza el sistema operativo. En cada ocasión que una aplicación del S.O. llame a una función de acceso a ficheros, el virus toma el control. De esta forma comprueba si el disco al que se accede esta infectado y si no lo está, lo infecta.

Una última operación que realiza es volver a colocar el sector de arranque original (sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido nada. No obstante el virus seguirá actuando.

Las infecciones de virus de Boot se suelen realizar mediante disquetes siendo la protección contra escritura en él, el mejor método de protección.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.

Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Los daños causados a la FAT se traducirán en pérdidas de la información contenida en ficheros individuales y en directorios completos.

Virus de este tipo son:

Bolt.A

Dafly

Nece.A
 

lobezzno

Miembro Activo
Miembro
GUSANOS

Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna.

Los gusanos son programas similares a los virus, de los que se diferencian en que solamente realizan copias de sí mismos, o de algúnas de sus partes. A su vez, los gusanos no necesitan infectar otros archivos para poder multiplicarse. Finalmente, los troyanos son programas que llegan por cualquier medio al ordenador, en el que se introducen, instalan y realizan determinadas acciones con el objetivo del controlar el sistema.

Virus de este tipo son:

Agobot.AS

Agobot.AT

Agobot.MO

Agobot.X

Alanis

Bagle.B

Bagle.U

Beagle

Blaster

Byron

Darker

Francette

Gaggle.D

Gaobot.BV

Gaobot.CA

Lohack.D

Lohack.E

Mimail.C

Mimail.H

Mimail.J

Mimail.K

Moega.C

Mydoom

Netsky.P

Nuf

Randex.AD

Randex.S

Sasser.D

Sober

Sobig.F

Spybot.W

Wozer

Wullik.B

Yaha.AF
 

lobezzno

Miembro Activo
Miembro
TROYANOS

Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos.

Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.

Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

Generalmente, los troyanos están diseñados para acceder a datos privados y confidenciales, tales como direcciones IP, nombres de usuario y passwords, etc. Además, muchos de ellos son capaces de enviar los datos recogidos al autor del virus. Por otra parte, y a diferencia de otros códigos maliciosos, los troyanos tienen la peculiaridad de que no se reproducen infectando a otros ordenadores, por lo que su capacidad de propagación es muy limitada.

Sin embargo, además de lo anterior, los troyanos pueden llevar a cabo otro tipo de acciones. Así, y en base a ellas, pueden ser clasificados como:

- Troyanos destructivos: están diseñados para borrar determinados ficheros, formatear el disco duro, o acciones destructivas similares. Normalmente, son códigos maliciosos que solamente se ejecutan una vez en cada equipo al que afectan. Por ello, son los más parecidos al resto de virus informáticos.

- Troyanos backdoors o programas de control remoto: su finalidad es crear una puerta a través de la cual un hacker pueda hacerse con el control remoto del equipo afectado. Para ello, están compuestos por dos elementos: el servidor, que es el que se instala en el equipo infectado, y el cliente, que es el que utiliza el hacker para controlar el ordenador.

- Troyanos keylogger o capturadores de teclas pulsadas: su misión es capturar todas y cada de las pulsaciones que el usuario del equipo realiza sobre el teclado. Estos datos son almacenados en un archivo log especial al que el hacker puede acceder y consultar la información obtenida.

- Troyanos fake: cuando son ejecutados, muestran falsas ventanas con mensajes de error, solicitando al usuario que introduzca logins y passwords que son almacenados en algún archivo o enviados al autor del código malicioso.

Virus de este tipo son:

Banbra.B

Bugbear.B

Ciadoor.B

Ciador.12.a

DelSystem.E

DMSpammer

Hostidel.B

Kutex

Moega.C

Noex

Petch.B

Poetas

QHosts

Ranck.C

Tinydog

Tofger.g

Tooncom

Zomjoiner
 

lobezzno

Miembro Activo
Miembro
Que son los Adware?

Adware es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.

El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.

¿Que diferencia hay entre Adwares y Spywares?

La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.

¿Como entran en nuestras PCs?

Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no solemos leer) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.

¿Que información nos pueden sacar?

Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

¿Cuales son los Adwares mas comunes?

Alexa, Flashpoint/Flashtrack, FlashGet, Cydoors, Gator,GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa,Aureate / Radiate, RealPlayer, etc…
 

lobezzno

Miembro Activo
Miembro
BOMBAS LOGICAS

Tampoco se consideran estrictamente virus, ya que no se reproducen. Ni siquiera son programas independientes, sino un segmento camuflado dentro de otro programa. Tienen por objetivo destruir los datos de un ordenador o causar otros daños de consideración en él cuando se cumplen ciertas condiciones. Mientras este hecho no ocurre, nadie se percata de la presencia de la bomba lógica. Su acción puede llegar a ser tremendamente destructiva.

HOAXES

Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.

Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.

Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.

JOKE

Un joke tampoco es un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.

FUENTE DE ESTAS INFORMACIONES

un SALUDO.
 

lobezzno

Miembro Activo
Miembro
A continuación pongo otro glosario de términos básicos de Seguridad:

Glosario De Terminos De Seguridad

A:

ActiveX: Es un sistema de tecnologías de Microsoft que permite el contenido interactivo para el Web mundial. Desafortunadamente, los ajustes flojos de la seguridad de ActiveX del defecto en Internet Explorer pueden permitir que cualquier página web instale secretamente los controles de activeX automáticamente. Puesto que estos controles de activeX pueden hacer casi cualquier cosa (instalación incluyendo de software, tal como spyware), muchos los consideran una amenaza significativa de la seguridad.

Adware: Normalmente se confunde este término con el de Spyware; la diferencia es que el Adware no recolecta información del equipo donde está instalado, sino que se limita a mostrar publicidad mientras que el usuario está utilizando una aplicación.

B:

Browser Hijackers: (Secuestradores del Navegador) Son los programas que procuran cambiar la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.

Backdoor: Puerta trasera. Permiten a un usuario remoto ingresar sin autorización a otros sistemas mediante la instalación de un programa de acceso considerado virus, esto permite realizar diversas acciones como revisar datos, borrar archivos, infectar con otro tipo de virus, tareas que generalmente no son percibidas por el sistema víctima. También es una "alternativa" usada generalmente por programadores "free lance" como medida preventiva en caso de no percibir remuneración por sus servicios, ya que dejan un hueco que solo ellos conocen que les permite eliminar la instalación.

Bug: Bicho, insecto. Error de programación que genera problemas en las operaciones de una computadora. Se habla de bug si es un error de diseño, pero no cuando la falla es provocada por otra cosa.

Se denomina así en honor al primer fallo encontrado por primera vez en el año 1945 por Grace Murray Hooper, una de las pioneras de la programación moderna, al descubrir cómo debido a las grandes dimensiones del ordenador Mark II Aiken Relay Calculator de Harvard, una polilla (insecto = bug) se había colado entre dos relés eléctricos, causando que la máquina se apagara.

C:

Cookies: Son pequeños archivos que generan sitios de Internet para facilitarnos la utilización de algúnas paginas. Algunas empresas utilizan a las inofensivas cookies para monitorear la actividad online de los usuarios, incurriendo en una clara invasión a la privacidad, aunque no siempre se utilizan para esto.

Cuarentena: Consiste en proteger nuestro equipo dejando aislado a uno o varios archivos infectados con el propósito de poder desinfectarlos en próximas actualizaciones de nuestro producto antivirus si fuese posible.

Criptografía: La criptografía, en el contexto de redes informáticas, es la ciencia que estudia los métodos y procedimientos, mediante algoritmos matemáticos, para modificar los datos de tal manera que solamente las personas que tengan la llave adecuada puedan a) tener acceso a la versión original de los mismos (confidencialidad) y B) asegurar que estos datos no fueron modificados entre el remitente y el destinatario (integridad).

La criptografía hoy día involucra varias formas de encriptación/desencriptación, así como diferentes métodos de autenticación. Aunque sus métodos y aplicaciones siguen siendo cada vez más complejos, la criptografía como tal sigue girando fundamentalmente alrededor de problemas matemáticos difíciles de solucionar. Un problema puede ser difícil de resolver porque su solución requiere de cierto conocimiento secreto, como la llave para desencriptar un mensaje cifrado o para firmar un documento digital. También puede ser que sea intrínsecamente difícil de solucionar, en términos de los requerimientos matemáticos o de cómputo necesarios para solucionar o decodificar el mensaje encriptado.

E:

Encriptar: Encrypt. proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números mediante complejos algoritmos. El proceso inverso se denomina desencriptar (decrypt). Los datos encriptados suelen llamarse "texto cifrado".

Exploit: Técnica o programa que aprovecha un fallo o hueco de seguridad -una vulnerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática, generalmente para un uso malicioso de dicha vulnerabilidad.

F:

Falso positivo: Es la condición en la que un sistema de filtrado de spam identifica incorrectamente a un mensaje legítimo como spam. Dado que los spammers usan cada vez más y más métodos sofisticados para burlar los filtros de spam, los filtros tienen que adaptarse para mantener a raya las oleadas de spam. Mientras que los filtros de spam más sofisticados, tales como los que utilizan filtrado Bayesiano, logran identificar el 99% de los mensajes spammers, siempre hay algún spam que logra traspasar los filtros, y del mismo modo, algún mensaje legítimo puede ser identificado como spam y no ser entregado al usuario.

G:

Gusano: Programa informático que se autoduplica y autopropaga. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes. Generalmente suelen llegar a través del correo electrónico, en forma de archivo adjunto.

Los gusanos de redes fueron definidos por primera vez por Shoch & Hupp, de Xerox, en la revista ACM Communications (Marzo 1982). El primer gusano famoso de Internet apareció en Noviembre de 1988 y se propagó por sí solo a más de 6000 sistemas a lo largo de Internet.



Gusano de Internet: Tienen las mismas funciones de los gusanos comunes pero además aprovechan los medios que provee la red de redes para reproducirse a través de ella.

H:

Heurística: Método de revisión de archivos y/o memoria basado en la búsqueda de patrones de actividad que puedan considerarse como un virus. Normalmente utilizados para la detección de nuevas versiones de virus ya conocidos o familias de virus.

Hoaxes: La palabra hoax viene del inglés y tiene dos interpretaciones. Por un lado, puede ser utilizado como un verbo que significa embaucar; en cambio, si se utiliza como sustantivo, se traduce como engaño, bulo o broma de mal gusto.

I:

Ingeniería social: Se refiere a la acción de engañar a un usuario para que sea él el que actúe, ejecutando un archivo o revelando datos secretos como una clave. Se utiliza la astucia para convencer a una persona a dar por si mismo información acerca de su sistema.

J:

Jokes: Los Jokes, o programas de broma, son aplicaciones inofensivas que simulan ser virus informáticos.

K:

Keylogger: (Capturadotes de Teclado) Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

L:

LSP: (Espías mediante sockets) El atacante introduce en el sistema del usuario un programa capaz de monitorizar, archivar y enviar a través de la conexión a Internet toda la información que el cliente envíe o reciba en su ordenador. También es un eficaz método para realizar fraudes de Pharming.

M:

Malware: Es la abreviatura de Malicious software, término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc….

P:

Parches: También conocidos como actualizaciones (en inglés patches o updates), son soluciones a problemas o agujeros de seguridad en aplicaciones o sistemas operativos.

Pharming: El usuario cree estar accediendo a un Sitio Web mientras que está accediendo a otro. Esto se consigue mediante un mapeo de IP de una dirección a otra. Dicho mapeo puede ser realizado en el ordenador del usuario final, por envenenamiento de DNS o mediante las tecnologías (BHO y LSP).

Phishing: Se utiliza el término "phishing" para referirse a todo tipo de prácticas utilizadas para obtener información confidencial (como números de cuentas, de tarjetas de crédito, contraseñas, etc.).

S:

Sniffing: Se trata de dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.

Spam: Es llamado Spam al correo basura (e-mail), el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado.

Spyware: Son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo 'background' (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

T:

ToolBar: (Barra de herramientas) Son pequeños programas que se adjuntan a nuestro navegador y nos proveen de funciones extras. Hay muchas barras de herramientas conocidas como la de Google, Yahoo, MSN pero al igual hay muchas que realizan funciones de espía como Alexa, Hotbar, WebSearch, Lop, etc..

Troyanos: (Caballos de Troya) Programas que, enmascarados de algúna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. A diferencia de los virus y gusanos los troyanos no se pueden reproducir por si mismos.

V:

Virus: Son sencillamente programas creados para infectar sistemas y otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente.
 
Estado
Cerrado para nuevas respuestas
Arriba Pie