Es un programa o código Puede corromper cualquier
malicioso que se utiliza para aplicación que resida en el ejecutar actividades destructivas ordenador donde se ha colado Virus en un dispositivo o red local. Suelen viajar adjuntos a archivo ejecutables (.exe), fotografías, vídeos o canciones y suelen expandirse a gran velocidad po Internet. Un troyano es un tipo de Se puede disfraza como un malware que se camufla como programa y roba información Troyano software legítimo, pero en personal. realidad es malicioso. Además, Efectúa acciones sin que el recolectan datos y lo envían a usuario se dé cuenta y sin su criminales. consentimiento. Gusanos Es un programa malicioso que se Elimina los programas y la reproduce a sí mismo, mientras información. se propaga por las redes a tantos Se propagan rápidamente en los ordenadores como sea posible. ordenadores. Son capaces de replicarse en un PC y auto enviarse Es un programa malicioso que Borra la información del disco utiliza un activador para duro. reactivar el código malicioso. Provocan que los dispositivos s Bomba lógica sobrecalientan o fallen. Sabotea los registros de la base de datos. Es un tipo de malware o código Restringe el acceso a malicioso que impide la determinadas partes o archivos Ransomware utilización de los equipos o del sistema infectado. sistemas que infecta. Obliga al usuario a pagar un rescate a los delincuentes para eliminar la restricción.
Es un método utilizado para Realizan capturas de pantalla,
sortear las barreras de registran de pulsaciones de autentificación y encriptación de teclas o infectan y cifran Puertas traseras un ordenador y crear un acceso archivos. secreto que permita acceder y Permite al hacker crear, controlar un equipo o dispositivo eliminar, renombrar, editar o sin que el usuario se dé cuenta copiar cualquier archivo, ejecutar diferentes comandos, cambiar cualquier configuració del sistema, borrar el registro d Windows, ejecutar, controlar y terminar aplicaciones, o instala nuevo malware. Un rootkit es un tipo de malware El programa se ejecuta, se ocul que se utiliza para permitir el en otro proceso y le da al hacke Rootkits acceso no autorizado a un el mando de casi todos los equipo o a otro software. aspectos del sistema operativo. Suelen estar presentes en el software desactualizado.