Tabla comparativa
Virus
|
Spyware
|
Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Virus de boot: infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Hijackers: son programas o scripts que "secuestran" navegadores de Internet. Cuando eso pasa, altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
Troyano: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Gusano: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bomba lógica: Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
|
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Adware: Es el programa de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups”. El propósito de spyware adware es conseguir que hagas hacer clic en los anuncios y compres algo.
Browser hijacking: Es más molesto que peligroso. En esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.
Keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Spy-phishing: Aprovecha la tendencia de "amenazas combinadas", que toma prestado técnicas tanto de phishing y spyware. Las aplicaciones descargadas se sientan en silencio en el sistema del usuario hasta la URL específica es visitado en el que se activa, el envío de información a un tercero malicioso.
|