Relacionar Columnas MALWAREVersión en línea RELACIONAR LOS TIPOS DE MALWARE CON SU DEFINICION por Brhandón Cruz 1 Bots 2 malware 3 Dialers 4 Hijacker 5 Bomba fork 6 Caballo de Troya 7 Worms o Gusanos 8 Cryptovirus Ramsomware 9 Backdoor 10 Crackers 11 Cookies 12 Adware 13 Exploit 14 Badware Alcalinos También son denominados como secuestradores. Este programa entra en nuestros ordenadores y cifra los archivos que tenemos en nuestro disco duro. Este tipo de software nos muestra o baja anuncios publicitarios que aparecen en nuestro ordenador por sorpresa. Es un programa que cambia la configuración de la página de inicio del navegador que utilizamos y redirige ésta a otros lugares, como páginas pornográficas y lugares en los que se pueden copiar fácilmente nuestros datos bancarios. Es un software que ataca la vulnerabilidad de un sistema operativo. Tened en cuenta que no siempre son maliciosos porque son desarrollados por investigadores que pretenden demostrar que existe esa vulnerabilidad. Es un programa robot que lleva a cabo funciones aparentemente normales, pero que crean cuentas en distintos sitios que ofrecen correos electrónicos gratuitos. A través de esta acción, el programa utiliza nuestro módem para entrar, sin nuestro permiso, a páginas de juegos o pornográficas. Es una forma de almacenamiento de información que se guarde en nuestro ordenador y que puede hacer el seguimiento de nuestras preferencias en Internet Es un programa que se copia a sí mismo con el fin de ocupar toda la memoria de nuestro ordenador y la capacidad de proceso de éste. se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Es un software que permite entrar en nuestro ordenador o permite la entrada a nuestra información sin nuestro permiso. Son parecidos a los virus informáticos, la diferencia es que no dependen de archivos portadores que contaminan otros sistemas. Son programas que monitorean las contraseñas que usamos en nuestros ordenadores Suele estar interiorizado en las ventanas del sistema y observa continuamente hasta que decide atacar a uno de nosotros. Son capaces de copiarse por sí mismos y pueden adjuntarse con otros tipos de softwares por un programador o puede dañar nuestro ordenador engañándonos.