1
Entre los ejemplos más habituales se incluyen documentos específicamente modificados de Word, Excel y PDF.
2
Algunos secuestradores modifican el registro de Windows para que la configuración del secuestro se restaure cada vez que se reinicie el ordenador.
3
conocidos como adware, muestran barras o ventanas con anuncios en los equipos al utilizar determinadas aplicaciones, pero no siempre son peligrosos.
4
Las descargas automáticas se producen sin que los usuarios se den cuenta. Con solo visitar un sitio web infectado, el programa malicioso puede descargarse y ejecutarse en el ordenador.
5
Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este.
6
Los ataques por fuerza bruta suelen utilizarse para superar sistemas criptográficos como los protegidos con contraseñas.
7
Fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto
8
Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS).
9
Al navegar por Internet, los sitios web pueden colocar archivos denominados cookies en los equipos.
10
Adware es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo.