Está en la página 1de 2

Exploit

Tipo: virus
Forma de Ataque: una pieza de software, un fragmento de datos, o una secuencia de
comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad
backdoor
Tipo: Herramientas de Control Remoto
Forma de Ataque: El Cliente se encuentra en el equipo del atacante y
generalmente tiene una interfaz con opciones y desde las cuales puede ejecutar las
funciones que se hayan programado para que interacten con los sistemas de las
vctimas.

hijacker

Tipo: software adueamiento o robo de algo

Forma de Ataque: El hijacker tiene como funcin el secuestrar nuestro navegador


de internet. Esta accin es posible debido a que los programadores de este tipo de
programas, aprovechan las vulnerabilidades de la maquina de Java dentro del
Internet Explorer.

Dialer
Tipo: software maligno
Forma de Ataque: software que crea una conexin a una red sin informar
completamente al usuario sobre el costo que realmente tiene conectar a esa red

gusanos
Tipo: virus
Forma de Ataque: se propagan sin la intervencin del usuario y distribuye copias
completas (posiblemente modificadas) de s mismo por las redes.

spyware
Tipo: programa spia
Forma de Ataque: es un software, dentro de la categora malware, que se instala
furtivamente en una computadora para recopilar informacin sobre las actividades realizadas
en ella

keylogger
Tipo: registrador de teclas
Forma de Ataque: Es un tipo de software que se encarga de registrar las pulsaciones que
se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a travs de internet.

Tipo: software malicioso o software malintencionado


Forma de Ataque: es un software que tiene como objetivo infiltrarse en el sistema y
daar la computadora sin el conocimiento de su dueo, con finalidades muy diversas, ya que
en esta categora encontramos desde un troyano a un spyware.

Rootkit
Tipo: virus
Forma de Ataque: tiene como finalidad esconderse a s misma y esconder otros
programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al
intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer
informacin sensible.

También podría gustarte