adware ---Un programa de clase adware es cualquier programa
que automáticamente muestra publicidad web al usuario durante su instalación o
durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se
refiere a 'advertisement' (anuncios) en idioma inglés.
antivirus-- programa que evita virus
botnet----redes de ordenadores zombis
cortafuegos---- Un cortafuegos (firewall en inglés) es una
parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
gusano------- (también llamado IWorm por su apócope en
inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo.
virus ----es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
troyano ---En informática,se denomina troyano o caballo de
Troya (traducción literal del inglés Trojan horse) a un software malicioso que
se presenta al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
haker--Un hacker es alguien que descubre las debilidades de
una computadora o de una red informática, aunque el término puede aplicarse
también a alguien con un conocimiento avanzado de computadoras y de redes
informáticas.1 Los hackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha
desarrollado en torno a los hackers a menudo se refiere a la cultura
underground de computadoras.
hoax----------Son mensajes de correo que por lo general nos
advierten de algun virus que no existe. Casi siempre nos indica que debemos
buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un
virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental
para el correcto funcionamiento de nuestro sistema operativo.
ingenieria social ----Con
el término ingeniería social se define el conjunto de técnicas psicológicas y
habilidades sociales utilizadas de forma consciente y muchas veces premeditada
para la obtención de información de terceros.
No existe una limitación en cuanto al tipo de información y
tampoco en la utilización posterior de la información obtenida. Puede ser
ingeniería social el obtener de un profesor las preguntas de un examen o la
clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origen
del término tiene que ver con las actividades de obtención de información de
tipo técnico utilizadas por hackers.
Malware-- (del inglés malicious software), también llamado
badware, código maligno, software malicioso o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
Sistema de información sin el consentimiento de su propietario. El término
malware es muy utilizado por profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o molesto.1 El término virus
informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
ofucacion url --Muchos ataques de Phishing convencen al
receptor del mensaje a seguir un hiperenlace (URL) al servidor del atacante,
sin que se den cuenta de que han sido “duped” (ofuscados). Desgraciadamente los
phishers tienen acceso a un arsenal cada vez más grande de métodos para ofuscar
el destino final de la Web. Los métodos más comunes de la ofuscación de URL
incluyen:
1. Dominios de nombre erróneos: Es Uno de los métodos de
ofuscación más trivial es a través del registro y el uso determinados nombres
de dominio maliciosos. Considere una entidad MiBanco con el dominio registrado
“mibanco.com” y la Web Site asociada para transacciones
“http://privado.mibanco.com”. El Phisher podría establecer un servidor que
utilizará cualquiera de los nombres siguientes tendiendo a ofuscar el servidor
verdadero del destino.
p2p redes intercambio de archivos.
kelogger -- Como su nombre lo indica un Keylogger es un
programa que registra y graba la pulsación de teclas (y algunos también clicks
del mouse). La información recolectada será utilizada luego por la persona que
lo haya instalado. Actualmente existen dispositivos de hardware o bien
aplicaciones (software) que realizan estas tareas.
pharming--
Si bien el término "pharming" tiene detractores
que explican que básicamente se trata de una variante más del phishing, es
importante acotar que en ese caso estaríamos hablando una de las variantes más
peligrosas.
Básicamente, el pharming tiene la finalidad de llevar al
usuario a una página falsa para robarle la información personal, pero a
diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas
se basan principalmente en engañar ya no al usuario sino al equipo o PC, para
que resuelva las direcciones URL correctas y bien formadas hacia números IP
diferentes de los originales y consecuentemente lleve al usuario a destinos no
deseados.
phirsing--- hishing es un término informático que denomina
un tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial
de forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando
también llamadas telefónicas.
Rootkit --es un
conjunto de herramientas usadas frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un sistema informático. Estas
herramientas sirven para esconder los procesos y archivos que permiten al
intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay
rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o
Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que
lance una consola cada vez que el atacante se conecte al sistema a través de un
determinado puerto. Los rootkits del kernel o núcleo pueden contener
funcionalidades similares.
Un backdoor puede permitir también que los procesos lanzados
por un usuario sin privilegios de administrador ejecuten algunas
funcionalidades reservadas únicamente al superusuario. Todo tipo de
herramientas útiles para obtener información de forma ilícita pueden ser
ocultadas mediante rootkits.
Script kiddie,-- o
más conocido como cracker, es un término despectivo utilizado para describir a
aquellos que utilizan programas y scripts desarrollados por otros para atacar
sistemas de computadoras y redes. Es habitual asumir que los script kiddies son
personas sin habilidad para programar sus propios exploits, y que su objetivo
es intentar impresionar a sus amigos o ganar reputación en comunidades de
entusiastas de la informática sin tener alguna base firme de conocimiento
informático. Suelen tener intenciones maliciosas al igual que los lamers.
smishing-- El SMiShing es un término informático para
denominar un nuevo tipo de delito o actividad criminal usando técnicas de
ingeniería social empleado mensajes de texto dirigidos a los usuarios de
Telefonía móvil. El SMiShing es una variante del phishing.
Spoofing--, en
términos de seguridad de redes hace referencia al uso de técnicas de
suplantación de identidad generalmente con usos maliciosos o de investigación.
Se pueden clasificar los ataques de spoofing, en función de
la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más
conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en
general se puede englobar dentro de spoofing cualquier tecnología de red
susceptible de sufrir suplantaciones de identidad.
spy tofger Tipo: Caballo de Troya
Alias: Win32/Spy.Tofger.G, Troj/Tofger-A, MultiDropper-GP.a,
TrojanDropper.JS.Mimail.b, Exploit-CodeBase
Fecha: 20/nov/03
Plataforma: Windows 32-bit
Reportado por: ESET
Caballo de Troya en forma de archivo HTML, que extrae y
ejecuta un archivo ejecutable. Para ello, utiliza conocidas vulnerabilidades
descriptas en los boletines MS02-015
(http://www.vsantivirus.com/vulms02-015.htm), y MS03-014
(http://www.vsantivirus.com/vulms03-014.htm).
El troyano puede arribar en un mensaje con un archivo
comprimido en formato ZIP, con contraseña, y el asunto en blanco.
El cuerpo del mensaje contiene este texto:
Hi! As I"ve promised I"m sending you my photo.
Use old password: 123
Archivo adjunto: MyProfile.zip
Actualmente el archivo ejecutable es un troyano identificado
también como Troj/Tofger.A, que intercepta todo lo tecleado por la víctima
(keylogging trojan).
El archivo ZIP (protegido con contraseña), contiene el
siguiente archivo HTML:
El spyware o programa espía es un software que
recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. El término spyware también se utiliza más ampliamente para referirse
a otros productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Tabnabbing-- (de «Tab», pestañas y «nabbing», que se podría
traducir como atrapando) es un término informático para definir un tipo de
phishing (delito donde por medio de ingeniería social se obtiene datos de forma
fraudulenta) descubierto por Aza Raskin y que se basa en persuadir al usuario
de insertar datos para entrar en cuentas, normalmente de correos o redes
sociales, por medio de páginas que aparentan ser las reales. Este método es muy
peligroso porque se basa en la poca atención que un usuario puede tener
mientras navega en múltiples pestañas y la falta de hábito de no revisar el
código fuente al entrar en una página.
zombi-- , es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún tipo de malware, pueden ser
usados por una tercera persona para ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento del usuario del equipo. El nombre
procede de los zombis o muertos vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.