Sei sulla pagina 1di 2

Exploit

Tipo: virus
Forma de Ataque: una pieza de software, un fragmento de datos, o
una secuencia de comandos con el fin de automatizar el aprovechamiento
de un error, fallo o vulnerabilidad
backdoor
Tipo: Herramientas de Control Remoto
Forma de Ataque: El Cliente se encuentra en el equipo del atacante y
generalmente tiene una interfaz con opciones y desde las cuales puede ejecutar las
funciones que se hayan programado para que interacten con los sistemas de las
vctimas.

hijacker

Tipo: software adueamiento o robo de algo

Forma de Ataque: El hijacker tiene como funcin el secuestrar nuestro


navegador de internet. Esta accin es posible debido a que los programadores de
este tipo de programas, aprovechan las vulnerabilidades de la maquina de Java
dentro del Internet Explorer.

Dialer
Tipo: software maligno
Forma de Ataque: software que crea una conexin a una red sin informar
completamente al usuario sobre el costo que realmente tiene conectar a esa red

gusanos
Tipo: virus
Forma de Ataque: se propagan sin la intervencin del usuario y
distribuye copias completas (posiblemente modificadas) de s mismo por las
redes.

spyware
Tipo: programa spia
Forma de Ataque: es un software, dentro de la categora malware,
que se instala furtivamente en una computadora para recopilar informacin
sobre las actividades realizadas en ella

keylogger
Tipo: registrador de teclas
Forma de Ataque: Es un tipo de software que se encarga de registrar
las pulsaciones que se realizan en el teclado, para memorizarlas en un
fichero y/o enviarlas a travs de internet.

Tipo: software malicioso o software malintencionado


Forma de Ataque: es un software que tiene como objetivo infiltrarse
en el sistema y daar la computadora sin el conocimiento de su dueo, con
finalidades muy diversas, ya que en esta categora encontramos desde un
troyano a un spyware.

Rootkit
Tipo: virus
Forma de Ataque: tiene como finalidad esconderse a s misma y
esconder otros programas, procesos, archivos, directorios, claves de
registro, y puertos que permiten al intruso mantener el acceso a un sistema
para remotamente comandar acciones o extraer informacin sensible.

Potrebbero piacerti anche