Hihackers:
virus informáticos
Hijack es un troyano, que llegando al ordenador bajo una apariencia inofensiva, permite en realidad llevar a cabo intrusiones y ataques: captura de pantallas, recogida de datos personales, etc. Hijack no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.
Keylogger
Un keylogger es un software diseñado para monitorizar y grabar las pulsaciones de teclas y clics que hagamos en nuestro PC mientras lo usamos. Es una de las formas más antiguas de «piratear» a un usuario porque da información sensible al «pirata» que, luego, puede usar para el fin pretendido. Dicho esto, sus usos no siempre son ilegítimos, sino que muchas grandes empresas lo usan para mejorar la experiencia del usuario o para vigilar a los empleados.
Por ejemplo, cuando vamos a entrar a nuestra cuenta bancaria y escribimos la contraseña, el keylogger registra las teclas que hemos pulsado, lo que facilita ésta al cracker que está monitorizando nuestra actividad.
¿Qué son?
Concepto de:
Un virus informático es un tipo de malware que se adhiere a otros programas, se autorreplica y se propaga de un ordenador a otro. Cuando un virus infecta un ordenador, hace copias de sí mismo y se adhiere a otros archivos o documentos.
Hoy se denomina virus al software dañino que, una vez instalado en una computadora (ordenador), puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos.
+ info
Zombie
Arranque (Boot)
No se trata de un virus que se descarga junto con las temporadas de Walking Dead, ni un troyano que se come el cerebro de tu computadora, ni ninguna película de ficción que puedas imaginar. El virus Zombi en informática es una amenaza para la seguridad de nuestros equipos. Y, la mejor herramienta para ganarles la batalla es saber de qué se tratan, cómo operan y cómo eliminarlos.
El virus zombie en informática es una estrategia utilizada por ciberdelincuentes para hacer uso de computadoras ajenas de forma remota, con el objetivo de que estas se conviertan en herramientas que replican y envían cantidades enormes de spam por la red y se constituyan ‘botnets’ de una actividad ilegal.
Un virus de sector de arranque es un tipo de virus que infecta el sector de arranque de disquetes o el registro de arranque principal (MBR, por sus siglas en inglés) de los discos duros (algunos infectan el sector de arranque del disco duro en lugar del MBR). El código se ejecuta cuando el sistema se inicia desde un disco infectado y después de cargarse infecta otros disquetes a los que se accede en la computadora infectada.
Virus macro
Un virus de macro es un virus informático escrito en el mismo lenguaje de macros que el software que infecta. Entre las víctimas habituales están Microsoft Excel y Word. Como están dirigidos a software, no a sistemas, los virus de macro pueden infectar cualquier sistema operativo. Por tanto, un virus de macro puede afectar a PC y Mac.
bombas de tiempo:
La bomba de tiempo también es llamada bomba lógica (logic bomb), aunque esta última se refiere a programas malignos que se activan cuando se dan condiciones específicas que, además de una fecha/hora determinadas, que pueden ser otras acciones o estados.
Una vez que se ha infectado el sistema con un virus tipo bomba de tiempo, este se activará y causará el daño en un determinado día y horario previamente definido por su creador.
malware
El malware es un software o código informático diseñado para infectar, dañar o acceder a sistemas informáticos. Hay diferentes tipos de malware, y cada uno infecta o corrompe dispositivos de forma distinta, pero todas las variantes de malware están diseñadas para poner en peligro la seguridad y privacidad de los sistemas informáticos.
Gusano(worm):
Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Adware
Spyware:
Troyanos:
Lo que antes fue reconocido como un truco brillante y una asombrosa hazaña de ingeniería ahora se conoce como una peste digital maliciosa cuyo único propósito es causar estragos en las computadoras de sus víctimas sin que lo sepan. Para ello, lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso para la entrada de más malware que podría incluso tomar como rehén a la computadora.
Ransomware
Rooktkit
Botnet
Scareware
+ info
Referencias bibliograficas:
Latto, N. (2022). ¿Qué es un virus informático y cómo funciona? ¿Qué es un virus informático y cómo funciona? https://www.avast.com/es-es/c-computer-virus
+ info
Practicas del robo de informacion online
Que es?
El robo de datos es el acto de robar información digital almacenada en equipos, servidores o dispositivos electrónicos para obtener información confidencial o afectar la privacidad. Los datos robados pueden incluir información de una cuenta bancaria, contraseñas de Internet, números de pasaporte, números de licencias de conducir, números de seguro social, historias clínicas, suscripciones de Internet, etc.
Phishing
Definicion:
El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador.
El robo de datos, también conocido como robo de información, es la transferencia o el almacenamiento ilegal de información personal, confidencial o financiera. Esto podría incluir contraseñas, códigos de software o algoritmos, y procesos o tecnologías patentadas.
Malware
Suplantación de identidad
Suplantacion de identidad
ataques de ingeniería social
Ataques de fuerza Bruta
Un ataque de fuerza bruta es un método de prueba y error utilizado para decodificar datos confidenciales. Las aplicaciones más comunes para los ataques de fuerza bruta son descifrar contraseñas y descifrar claves de cifrado (sigue leyendo para obtener más información sobre las claves de cifrado). Otros destinos comunes para los ataques de fuerza bruta son las claves API y los inicios de sesión de SSH. Los ataques de contraseña de fuerza bruta a menudo se llevan a cabo mediante scripts o bots que tienen como destino la página de inicio de sesión de un sitio web.
+Referencias
Botnet:
Una botnet o red zombie es una red conformada por una gran cantidad de equipos informáticos, los cuales son controlados por un cibercriminal desde la distancia y sin la autorización de los propietarios de los equipos. Esto, para orquestar ataques DDoS, enviar grandes cantidades de spam, distribuir malware, minar criptomonedas, entre otros. La formación de una botnet se inicia cuando una computadora es infectada con malware. El malware incluye un programa llamado “bot” que se conecta con otro equipo controlado por un atacante.
Chavez, J. (2023, 29 mayo). Ceupe. Recuperado de https://www.ceupe.com/blog/botnet.html
Scareware
Scareware es una forma de malware que utiliza técnicas de ingeniería social para causar conmoción, ansiedad o conseguir que el usuario perciba una amenaza con el fin de manipularlo para que instale o compre software que no necesita. Es parte de un tipo de amenazas maliciosas que incluyen falsos programas de seguridad, como supuestos software de desinfección y rescate.En la mayoría de casos el virus mencionado es ficticio y el software no funciona o introduce verdadero malware. La etiqueta scareware también se puede utilizar para cualquier aplicación o virus concebidos para engañar o manipular a los usuarios para causar ansiedad o pánico.
Scareware: ¿qué es? - Panda Security. (s. f.-b). Recuperado de https://www.pandasecurity.com/es/security-info/scareware/
Ransomware:
El ransomware es un tipo de malware, o software malicioso, que bloquea los datos o el dispositivo informático de una víctima y amenaza con mantenerlo bloqueado, o algo peor, a menos que la víctima pague un rescate al atacante.Los primeros ataques de ransomware exigían un rescate para desbloquear los datos o un dispositivo. Pero hoy en día, los ciberdelincuentes han aumentado considerablemente las exigencias.
¿Tienes una idea?
J, P. P., & Merino, M. (2017). Virus informático - qué es, definición y concepto. Definición.de. https://definicion.de/virus-informatico/¿Qué es un virus de sector de arranque? (2023, 19 abril). latam.kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/boot-sector-virus Alegsa, L. (2023). Definición de bomba de tiempo o time bomb (virus). Alegsa.com.ar. https://www.alegsa.com.ar/Dic/bomba_de_tiempo_virus.php#gsc.tab=0
- Gusanos informáticos - Panda Security. (s. f.-b). https://www.pandasecurity.com/es/security-info/worm/
- ¿Qué es un troyano y qué daño puede causar? (2023, 17 agosto). latam.kaspersky.com. https://latam.kaspersky.com/resource-center/threats/trojans
A continuación, modifica esos archivos y continúa propagándose.
Los virus infectan los ordenadores de forma discreta, y a menudo están diseñados para destruir archivos personales o conseguir el control de los dispositivos. Los virus informáticos hacen copias de sí mismos y se propagan por los dispositivos y las redes como los virus biológicos, que pasan de una persona a otra. Y al igual que las versiones biológicas, mientras que algunos virus informáticos son simplemente molestos, otros pueden causar daños importantes. Entonces, ¿cuál es la diferencia entre un virus y un malware (software malicioso)? El término «virus» es a menudo un término comodín utilizado para referirse a cualquier tipo de software creado para ser dañino. Pero un virus es solo un tipo de malware, y la definición de un virus es que es un programa informático que puede autorreplicarse, infectar otros programas y propagarse a otros ordenadores.
¿Cómo funcionan los virus informáticos?
«Virus informático» es un término general que incluye muchos tipos distintos de virus, mecanismos de entrega e impactos. Para entender cómo funcionan los virus informáticos, es útil dividirlos en dos categorías: los que empiezan a infectar y replicarse en cuanto entran en su ordenador, y los que permanecen latentes, a la espera de que usted ejecute el código de forma involuntaria.
Referencias
https://powerdmarc.com/es/what-is-an-impersonation-attack/https://www.cloudflare.com/es-es/learning/bots/brute-force-attack/
Adware:
El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Algunos profesionales de la seguridad lo ven como un precursor de los PUP (programas potencialmente no deseados) de hoy en día. Normalmente, recurre a un método subrepticio: bien se hace pasar por legítimo, o bien mediante piggyback en otro programa para engañarlo e instalarse en su PC, tableta o dispositivo móvil.
Lorem ipsum dolor
Un rootkit es un tipo de software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo. Por lo general, los rootkits afectan el software o el sistema operativo del dispositivo que infectan, pero algunos pueden actuar sobre su hardware o firmware. Los rootkits operan en segundo plano, sin dar muestras de que están activos.Tras introducirse en un equipo, el rootkit permite al ciberdelincuente robar datos personales o financieros, instalar otras aplicaciones maliciosas o unir el equipo a una botnet para propagar spam o para sumarse a un ataque distribuido de denegación de servicio (DDoS).
Qué es un rootkit: definición y explicación. (2023, 19 abril). Recuperado de https://latam.kaspersky.com/resource-center/definitions/what-is-rootkit10
https://www.avast.com/es-es/c-macro-virushttps://uss.com.ar/corporativo/virus-zombie-informatica/ https://www.profesionalreview.com/2021/05/29/keylogger/ https://www.pandasecurity.com/es/security-info/38755/Hijack https://www.avast.com/es-es/c-malware https://es.malwarebytes.com/adware/ https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/spyware-que-es-que-tipos-hay-y-como-se-puede-eliminar.html https://www.ibm.com/mx-es/topics/ransomware
- Genera experiencias con tu contenido.
- Tiene efecto WOW. Muy WOW.
- Logra que tu público recuerde el mensaje.
- Activa y sorprende a tu audiencia.
Spyware
El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Una vez en el ordenador, recopila información para enviarla a terceros. Esta suele ser de carácter personal: desde el historial de búsquedas hasta contraseñas y cuentas de correo electrónico, vulnerando por completo la privacidad del usuario. El daño que puede causar varía según el tipo de spyware: en ocasiones puede ser solamente una molestia, pero, en los casos más graves, puede incluso llevar al robo de identidad.
Oinfografia 1
ARIADNA BENITEZ JUAREZ
Created on September 19, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Online Course Dossier
View
Professional Project Dossier
View
Basic Shapes Dossier
View
Corporate Brand Book
View
Color Shapes Dossier
View
Corporate Illustration Dossier
View
Education Dossier
Explore all templates
Transcript
Hihackers:
virus informáticos
Hijack es un troyano, que llegando al ordenador bajo una apariencia inofensiva, permite en realidad llevar a cabo intrusiones y ataques: captura de pantallas, recogida de datos personales, etc. Hijack no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.
Keylogger
Un keylogger es un software diseñado para monitorizar y grabar las pulsaciones de teclas y clics que hagamos en nuestro PC mientras lo usamos. Es una de las formas más antiguas de «piratear» a un usuario porque da información sensible al «pirata» que, luego, puede usar para el fin pretendido. Dicho esto, sus usos no siempre son ilegítimos, sino que muchas grandes empresas lo usan para mejorar la experiencia del usuario o para vigilar a los empleados. Por ejemplo, cuando vamos a entrar a nuestra cuenta bancaria y escribimos la contraseña, el keylogger registra las teclas que hemos pulsado, lo que facilita ésta al cracker que está monitorizando nuestra actividad.
¿Qué son?
Concepto de:
Un virus informático es un tipo de malware que se adhiere a otros programas, se autorreplica y se propaga de un ordenador a otro. Cuando un virus infecta un ordenador, hace copias de sí mismo y se adhiere a otros archivos o documentos.
Hoy se denomina virus al software dañino que, una vez instalado en una computadora (ordenador), puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos.
+ info
Zombie
Arranque (Boot)
No se trata de un virus que se descarga junto con las temporadas de Walking Dead, ni un troyano que se come el cerebro de tu computadora, ni ninguna película de ficción que puedas imaginar. El virus Zombi en informática es una amenaza para la seguridad de nuestros equipos. Y, la mejor herramienta para ganarles la batalla es saber de qué se tratan, cómo operan y cómo eliminarlos. El virus zombie en informática es una estrategia utilizada por ciberdelincuentes para hacer uso de computadoras ajenas de forma remota, con el objetivo de que estas se conviertan en herramientas que replican y envían cantidades enormes de spam por la red y se constituyan ‘botnets’ de una actividad ilegal.
Un virus de sector de arranque es un tipo de virus que infecta el sector de arranque de disquetes o el registro de arranque principal (MBR, por sus siglas en inglés) de los discos duros (algunos infectan el sector de arranque del disco duro en lugar del MBR). El código se ejecuta cuando el sistema se inicia desde un disco infectado y después de cargarse infecta otros disquetes a los que se accede en la computadora infectada.
Virus macro
Un virus de macro es un virus informático escrito en el mismo lenguaje de macros que el software que infecta. Entre las víctimas habituales están Microsoft Excel y Word. Como están dirigidos a software, no a sistemas, los virus de macro pueden infectar cualquier sistema operativo. Por tanto, un virus de macro puede afectar a PC y Mac.
bombas de tiempo:
La bomba de tiempo también es llamada bomba lógica (logic bomb), aunque esta última se refiere a programas malignos que se activan cuando se dan condiciones específicas que, además de una fecha/hora determinadas, que pueden ser otras acciones o estados. Una vez que se ha infectado el sistema con un virus tipo bomba de tiempo, este se activará y causará el daño en un determinado día y horario previamente definido por su creador.
malware
El malware es un software o código informático diseñado para infectar, dañar o acceder a sistemas informáticos. Hay diferentes tipos de malware, y cada uno infecta o corrompe dispositivos de forma distinta, pero todas las variantes de malware están diseñadas para poner en peligro la seguridad y privacidad de los sistemas informáticos.
Gusano(worm):
Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Adware
Spyware:
Troyanos:
Lo que antes fue reconocido como un truco brillante y una asombrosa hazaña de ingeniería ahora se conoce como una peste digital maliciosa cuyo único propósito es causar estragos en las computadoras de sus víctimas sin que lo sepan. Para ello, lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso para la entrada de más malware que podría incluso tomar como rehén a la computadora.
Ransomware
Rooktkit
Botnet
Scareware
+ info
Referencias bibliograficas:
Latto, N. (2022). ¿Qué es un virus informático y cómo funciona? ¿Qué es un virus informático y cómo funciona? https://www.avast.com/es-es/c-computer-virus
+ info
Practicas del robo de informacion online
Que es?
El robo de datos es el acto de robar información digital almacenada en equipos, servidores o dispositivos electrónicos para obtener información confidencial o afectar la privacidad. Los datos robados pueden incluir información de una cuenta bancaria, contraseñas de Internet, números de pasaporte, números de licencias de conducir, números de seguro social, historias clínicas, suscripciones de Internet, etc.
Phishing
Definicion:
El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador.
El robo de datos, también conocido como robo de información, es la transferencia o el almacenamiento ilegal de información personal, confidencial o financiera. Esto podría incluir contraseñas, códigos de software o algoritmos, y procesos o tecnologías patentadas.
Malware
Suplantación de identidad
Suplantacion de identidad
ataques de ingeniería social
Ataques de fuerza Bruta
Un ataque de fuerza bruta es un método de prueba y error utilizado para decodificar datos confidenciales. Las aplicaciones más comunes para los ataques de fuerza bruta son descifrar contraseñas y descifrar claves de cifrado (sigue leyendo para obtener más información sobre las claves de cifrado). Otros destinos comunes para los ataques de fuerza bruta son las claves API y los inicios de sesión de SSH. Los ataques de contraseña de fuerza bruta a menudo se llevan a cabo mediante scripts o bots que tienen como destino la página de inicio de sesión de un sitio web.
+Referencias
Botnet:
Una botnet o red zombie es una red conformada por una gran cantidad de equipos informáticos, los cuales son controlados por un cibercriminal desde la distancia y sin la autorización de los propietarios de los equipos. Esto, para orquestar ataques DDoS, enviar grandes cantidades de spam, distribuir malware, minar criptomonedas, entre otros. La formación de una botnet se inicia cuando una computadora es infectada con malware. El malware incluye un programa llamado “bot” que se conecta con otro equipo controlado por un atacante.
Chavez, J. (2023, 29 mayo). Ceupe. Recuperado de https://www.ceupe.com/blog/botnet.html
Scareware
Scareware es una forma de malware que utiliza técnicas de ingeniería social para causar conmoción, ansiedad o conseguir que el usuario perciba una amenaza con el fin de manipularlo para que instale o compre software que no necesita. Es parte de un tipo de amenazas maliciosas que incluyen falsos programas de seguridad, como supuestos software de desinfección y rescate.En la mayoría de casos el virus mencionado es ficticio y el software no funciona o introduce verdadero malware. La etiqueta scareware también se puede utilizar para cualquier aplicación o virus concebidos para engañar o manipular a los usuarios para causar ansiedad o pánico.
Scareware: ¿qué es? - Panda Security. (s. f.-b). Recuperado de https://www.pandasecurity.com/es/security-info/scareware/
Ransomware:
El ransomware es un tipo de malware, o software malicioso, que bloquea los datos o el dispositivo informático de una víctima y amenaza con mantenerlo bloqueado, o algo peor, a menos que la víctima pague un rescate al atacante.Los primeros ataques de ransomware exigían un rescate para desbloquear los datos o un dispositivo. Pero hoy en día, los ciberdelincuentes han aumentado considerablemente las exigencias.
¿Tienes una idea?
J, P. P., & Merino, M. (2017). Virus informático - qué es, definición y concepto. Definición.de. https://definicion.de/virus-informatico/¿Qué es un virus de sector de arranque? (2023, 19 abril). latam.kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/boot-sector-virus Alegsa, L. (2023). Definición de bomba de tiempo o time bomb (virus). Alegsa.com.ar. https://www.alegsa.com.ar/Dic/bomba_de_tiempo_virus.php#gsc.tab=0
A continuación, modifica esos archivos y continúa propagándose. Los virus infectan los ordenadores de forma discreta, y a menudo están diseñados para destruir archivos personales o conseguir el control de los dispositivos. Los virus informáticos hacen copias de sí mismos y se propagan por los dispositivos y las redes como los virus biológicos, que pasan de una persona a otra. Y al igual que las versiones biológicas, mientras que algunos virus informáticos son simplemente molestos, otros pueden causar daños importantes. Entonces, ¿cuál es la diferencia entre un virus y un malware (software malicioso)? El término «virus» es a menudo un término comodín utilizado para referirse a cualquier tipo de software creado para ser dañino. Pero un virus es solo un tipo de malware, y la definición de un virus es que es un programa informático que puede autorreplicarse, infectar otros programas y propagarse a otros ordenadores.
¿Cómo funcionan los virus informáticos? «Virus informático» es un término general que incluye muchos tipos distintos de virus, mecanismos de entrega e impactos. Para entender cómo funcionan los virus informáticos, es útil dividirlos en dos categorías: los que empiezan a infectar y replicarse en cuanto entran en su ordenador, y los que permanecen latentes, a la espera de que usted ejecute el código de forma involuntaria.
Referencias
https://powerdmarc.com/es/what-is-an-impersonation-attack/https://www.cloudflare.com/es-es/learning/bots/brute-force-attack/
Adware:
El adware es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Algunos profesionales de la seguridad lo ven como un precursor de los PUP (programas potencialmente no deseados) de hoy en día. Normalmente, recurre a un método subrepticio: bien se hace pasar por legítimo, o bien mediante piggyback en otro programa para engañarlo e instalarse en su PC, tableta o dispositivo móvil.
Lorem ipsum dolor
Un rootkit es un tipo de software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo. Por lo general, los rootkits afectan el software o el sistema operativo del dispositivo que infectan, pero algunos pueden actuar sobre su hardware o firmware. Los rootkits operan en segundo plano, sin dar muestras de que están activos.Tras introducirse en un equipo, el rootkit permite al ciberdelincuente robar datos personales o financieros, instalar otras aplicaciones maliciosas o unir el equipo a una botnet para propagar spam o para sumarse a un ataque distribuido de denegación de servicio (DDoS).
Qué es un rootkit: definición y explicación. (2023, 19 abril). Recuperado de https://latam.kaspersky.com/resource-center/definitions/what-is-rootkit10
https://www.avast.com/es-es/c-macro-virushttps://uss.com.ar/corporativo/virus-zombie-informatica/ https://www.profesionalreview.com/2021/05/29/keylogger/ https://www.pandasecurity.com/es/security-info/38755/Hijack https://www.avast.com/es-es/c-malware https://es.malwarebytes.com/adware/ https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/spyware-que-es-que-tipos-hay-y-como-se-puede-eliminar.html https://www.ibm.com/mx-es/topics/ransomware
Spyware
El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Una vez en el ordenador, recopila información para enviarla a terceros. Esta suele ser de carácter personal: desde el historial de búsquedas hasta contraseñas y cuentas de correo electrónico, vulnerando por completo la privacidad del usuario. El daño que puede causar varía según el tipo de spyware: en ocasiones puede ser solamente una molestia, pero, en los casos más graves, puede incluso llevar al robo de identidad.