You are on page 1of 2

Exploit Tipo: virus Forma de Ataque: una pieza de software, un fragmento de datos, o una secuencia de

comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad

backdoor Tipo: Herramientas de Control Remoto Forma de Ataque: El Cliente se encuentra en el equipo del atacante y
generalmente tiene una interfaz con opciones y desde las cuales puede ejecutar las funciones que se hayan programado para que interacten con los sistemas de las vctimas. hijacker

Tipo: software adueamiento o robo de algo Forma de Ataque: El hijacker tiene como funcin el secuestrar nuestro navegador
de internet. Esta accin es posible debido a que los programadores de este tipo de programas, aprovechan las vulnerabilidades de la maquina de Java dentro del Internet Explorer.

Dialer
Tipo: software maligno Forma de Ataque: software que crea una conexin a una red sin informar
completamente al usuario sobre el costo que realmente tiene conectar a esa red

gusanos Tipo: virus

Forma de Ataque: se propagan sin la intervencin del usuario y distribuye copias


completas (posiblemente modificadas) de s mismo por las redes.

spyware Tipo: programa spia Forma de Ataque: es un software, dentro de la categora malware, que se instala
furtivamente en una computadora para recopilar informacin sobre las actividades realizadas en ella

keylogger Tipo: registrador de teclas Forma de Ataque: Es un tipo de software que se encarga de registrar las pulsaciones que
se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a travs de internet.

Tipo: software malicioso o software malintencionado

Forma de Ataque: es un software que tiene como objetivo infiltrarse en el sistema y


daar la computadora sin el conocimiento de su dueo, con finalidades muy diversas, ya que en esta categora encontramos desde un troyano a un spyware.

Rootkit

Tipo: virus Forma de Ataque: tiene como finalidad esconderse a s misma y esconder otros
programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer informacin sensible.

You might also like