Vous êtes sur la page 1sur 2

formas de ataque

adware: Estas amenazas tienen un comportamiento y caractersticas son similares al de los cdigos maliciosos diseados para ordenadores, causando bloqueo del telfono mvil, consumo de batera, envo de SMS a nmeros de tarificacin especial, borrado de carpetas y mensajes, y robo de nmeros de telfono de la agenda, SMS u otra informacin sensible que pueda haber almacenada en el dispositivo. Segn el director tcnico de PandaLabs, los troyanos, diseados para robar datos confidenciales como claves de correo, contactos de mensajera instantnea, etc., son el tipo de cdigo ms utilizado, con un 54,48% de las infecciones.

exploit: puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros

spam:El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes,Windows live ,etc. backdoor:para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseadas con la intencin de tener una entrada secreta. hijacker:secuestro de una conexin TCP/IP por ejemplo durante una sesin Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesin bombas de tiempo: permanece oculto hasta cumplirse una o ms condiciones preprogramadas, en ese momento se ejecuta una accin maliciosa. Por ejemplo, un programador puede ocultar una pieza de cdigo que comience a borrar archivos cuando sea despedido de la compaa (en un disparador de base de datos (trigger) que se dispare al cambiar la condicin de trabajador activo del programador). dialers:programas maliciosos que toman el control del mdem dial-up, realizan una llamada a un nmero de telfono de tarificacin especial, muchas veces internacional, y dejan la lnea abierta cargando el coste de dicha llamada al usuario infectado. La forma ms habitual de infeccin suele ser en pginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexin telefnica. Suelen utilizar como seuelos videojuegos, salva

pantallas, pornografa u otro tipo de material. spyware: recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenado keylogger: permitiendo que otros usuarios tengan acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro tipo de informacin privada que se quiera obtener. polimorfico:generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. malware: infiltrarse o daar una computadora o Sistema de informacin sin el consentimiento de su propietario. root kit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones caballos de troya:se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos.Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad. bacteria:son aquellos programas cuyo objetivo es replicarse dentro de un sistema,consumiendo memoria y capacidad del procesador,hasta detener por completo la maquina.

Vous aimerez peut-être aussi