1. BOMBAS LÓGICAS
Las "bombas lógicas" son piezas de código de programa que se
activan en un momento predeterminado,como por ejemplo,al llegar
una fecha en particular, al ejecutar un comando o con cualquier otro
evento del sistema
Por lo tanto, este tipo de virus se puede activar en un momento
específicoen varios equipos al mismo tiempo (por lo que se lo
denomina una bomba de tiempo),por ejemplo,en el día de San
Valentín o en el aniversario de un evento importante: como la bomba
lógica de Chernobyl, que se activó el 26 de abril de 1999,cuando se
cumplía el 13er aniversario del desastre nuclear.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de
denegaciónde servicio al sobrepasarla capacidad de red de un sitio
Web,un servicio en línea o una compañía.
GUSANOS
Un worm o gusano informático es similar a un virus por su diseño,y es
considerado una subclase de virus. Los gusanos informáticos se
propagan de ordenadora ordenador, pero a diferenciade un virus,
tiene la capacidad a propagarse sin la ayuda de una persona. Un
gusano informático se aprovecha de un archivo o de características de
transporte de tu sistema, para viajar. Lo más peligroso de los worms o
2. gusanos informáticos es su capacidad para replicarse en tu sistema,
por lo que tu ordenadorpodríaenviar cientos o miles de copias de sí
mismo,creando un efecto devastadorenorme.
TROYANOS
Un troyano informático está tan lleno de artimañas como lo estaba el
mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o ejecutado en tu ordenador.Los
que reciben un troyano normalmente son engañados a abrirlos porque
creen que han recibido un programa legítimo o archivos de
procedenciasegura.
Cuando se activa un troyano en tu ordenador,los resultados pueden
variar. Algunos troyanos se diseñan para ser más molestos que
malévolos (como cambiar tu escritorio agregando iconos de escritorio),
mientras que otros puedencausar daño serio, suprimiendo archivos y
destruyendo información de tu sistema.
3. EL MALWARE
(del inglés “malicious software”), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadorao
sistema de información sin el consentimiento de su propietario.El
término malware es muy utilizado por profesionales de la informática
para referirse a una variedad de software hostil, intrusivo o molesto.El
término virus informático suele aplicarse de forma incorrecta para
referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectosque
provoque en un computador.El término malware incluye virus,
gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware,
adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.
Malware no es lo mismo que software defectuoso;este último contiene
bugs peligrosos,pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008
sugieren que «el ritmo al que se ponen en circulación códigos
maliciosos y otros programas no deseadospodríahaber superado al
de las aplicaciones legítimas. Según un reporte de F-Secure,Se
produjo tanto malware en 2007 como en los 20 años anteriores
juntos».
4. KEYLOGGER
Los keylogger son programas que registran las teclas que el usuario
pulsa y los atacantes los usan para obtener información confidencial
(nombres de usuario, contraseñas, números de tarjetas de crédito,
PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger en
su funcionamiento.Pero no solamente puedenser programas,sino que
también los hay como Hardware.
Los sistemas comercialesdisponiblesincluyen dispositivosque pueden
conectarse al cable delteclado y al teclado mismo.Escribiraplicaciones
para realizar keylogging es trivial y, como cualquier programa
computacional, puede ser distribuido a través de un troyano o como
parte de un virus informático o gusano informático.
5. PHISHING
El phishing es un tipo muy específico de ciberdelincuencia diseñado
para engañar al usuario, haciéndole revelar información financiera
confidencial. Los ciberdelincuentes crean un sitio web fraudulento que
se parece casi completamente al sitio web de un banco legítimo,o al de
cualquier otro sitio web en el que se realicentransacciones online, como
por ejemplo e-Bay. Los delincuentes intentan engañar al usuario para
que visite este sitio e introduzca sus datos confidenciales, como su
nombre de usuario, su contraseña o su PIN. Por lo general, los
ciberdelincuentes envían correos masivos con un hipervínculo al sitio
fraudulento.