Está en la página 1de 6

VIRUS INFORMÁTICO

TIPOS DE VIRUS INFORMÁTICOS


GUSANO

Este virus está creado con la capacidad de replicarse


entre ordenadores. A menudo causa errores en la red,
como consecuencia de un consumo anormal del ancho de
banda ocasionado por este malware. Los
ciberdelincuentes suelen usar nombres llamativos en los
enlaces para que este virus sea descargado como, por
ejemplo, las palabras: sexo, apuestas, regalo o premio.
ADWARE

 El adware también son denominados como software


con publicidad. Los creadores de adware incluyen
anuncios o ayudan a distribuir otro software para
ganar dinero. Existen en todas las computadoras y
dispositivos móviles.
 Aunque la mayoría de estos son perfectamente
seguros y legítimos, algunos pueden tener motivos
oscuros como distribuir otros virus o abrir puertas
traseras.
 Su objetivo es robar toda la información de tu
ordenador y hacérsela llegar a su dueño. Es una de las
principales vías para el éxito de los delitos
informáticos.
 Se usan principalmente para robar información y
almacenar los movimientos de los usuarios en la web
y muestran avisos pop-ups a los usuarios. Algunos
spyware son puestos con intención en ordenadores
corporativos o públicos para monitorear a los
usuarios.
 Pueden recolectar data de cualquier tipo, como
hábitos de navegación online, contraseñas,
información bancaria, entre otros.

SPYWARE Es una clase de malware más especializada, ya que es básicamente un


programa espía.
RANSOMWARE

Este tipo de malware que es mucho más especializado que los anteriores. Amenaza con publicar datos de la víctima o
bloquear para siempre el acceso a su ordenador a menos que se pague una suma. De ahí que la traducción del nombre
sea secuestro de datos.
Las técnicas más avanzadas son la extorsión criptoviral, que encriptan los archivos de la víctima haciéndolos
inaccesibles. Si se hace bien es imposible descifrar esa clave. Se llevan a cabo usando troyanos, que parecen archivos
legítimos.
BOTNET

 Son redes de dispositivos infectados que los


ciberdelincuentes utilizan para lanzar ataques, como
el envío masivo de correos spam, ataques de
denegación de servicio o DDoS, robos de
credenciales, etc. Una vez que un dispositivo está
infectado, entrará a formar parte de la red de botnets
cuyo objetivo es seguir expandiéndose.

También podría gustarte