formas de ataque

adware: Estas amenazas tienen un comportamiento y características son similares al de los códigos maliciosos diseñados para ordenadores, causando bloqueo del teléfono móvil, consumo de batería, envío de SMS a números de tarificación especial, borrado de carpetas y mensajes, y robo de números de teléfono de la agenda, SMS u otra información sensible que pueda haber almacenada en el dispositivo. Según el director técnico de PandaLabs, “los troyanos, diseñados para robar datos confidenciales como claves de correo, contactos de mensajería instantánea, etc., son el tipo de código más utilizado, con un 54,48% de las infecciones”.

exploit: puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros

spam:El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc. backdoor:para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta. hijacker:secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión bombas de tiempo: permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). dialers:programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva

contraseñas. polimorfico:generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas.consumiendo memoria y capacidad del procesador. u otro tipo de información privada que se quiera obtener. root kit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones caballos de troya:se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.Robo de información personal: información bancaria.pantallas. spyware: recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenado keylogger: permitiendo que otros usuarios tengan acceso a contraseñas importantes. bacteria:son aquellos programas cuyo objetivo es replicarse dentro de un sistema. . pornografía u otro tipo de material. por lo que suelen ser los virus más costosos de detectar. códigos de seguridad. como los números de una tarjeta de crédito. malware: infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.hasta detener por completo la maquina.

Sign up to vote on this title
UsefulNot useful