Su nombre proviene de la leyenda del caballo de Troya pues se disfrazó para engañar al usuario. Los archivos que simulan ser normales e diferentes como pueden ser juegos programas provocan al usuario para que los ejecute y así logran instalarse en el sistema. Entre ellos los disfraces más comunes que utilizan los troyanos se encuentran archivos de correo electrónico que simulan ser una imagen un archivo de música o algún archivo similar
rootkit:
Son herramientas como
programas procesos puertos o cualquier componente lógico diseñado para mantener
en forma encubierta el control de un equipo. No es un software maligno en si
mismo sino que permite ocultar las acciones
malignas que se desarrollaron en un equipo por tal razón es importante
verificar la mayor posible el
origen de la información de lo que
descargamos de Internet debemos de
contar con herramientas que
permitan la eliminación de los mismos.
scam:
Es el nombre utilizado para las estafas a través de medios tecnológicos
utilizados por el scam son similares al phishing su objetivo no es obtener
datos si no lucrar de forma directa a través del engaño. Los técnicos más comunes son los
anuncios de ganancia extraordinaria o peticiones de ayuda caritativa.
No hay comentarios:
Publicar un comentario