Este documento describe diferentes tipos de amenazas informáticas como virus, troyanos, spyware, phishing y rogue software. Explica brevemente qué son los virus, troyanos, spyware, phishing, pharming, dialers, spam, keyloggers y software malicioso, así como nuevos dispositivos informáticos.
3. Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
Virus Informáticos.
4. Es un malware que tiene la propiedad de duplicarse a
sí mismo.Tienen capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar cientos
o miles de copias de sí mismo.
5. Software malicioso que se presenta al usuario como
un programa aparentemente inofensivo pero al
ejecutarlo ocasiona daños como la eliminación de
carpetas, etc.
6. Este programa recopila información de un ordenador
y después la transmite esta a una entidad externa sin
el consentimiento del propietario del ordenador.
Sus funciones son: mostrar anuncios no solicidatos,
recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
7. Los Dialers son programas que se instalan en el
ordenador y que, llaman a números de tarifación
adicional sin que el usuario lo sepa.
Efecto: Aumento del importe a pagar en la factura
telefónica.
Como evitarlo: Se recomienda utilizar programas
antidiales.
8. Correo basura no deseado o de remitente
desconocido. Normalmente es publicidad que
perjudican al receptor.
La vía más utilizada es el correo electrónico.
Existe correo basura también en teléfonos móviles y
los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, Windows Live, etc.
9. Pharming es la explotación de una vulnerabilidad en
el software de los servidores DNS o en el de los
equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio a otra
máquina distinta.
10. Es un servidor falso que simula una entidad financiera
para obtener todos tus datos bancarios como
contraseñas,etc.
Para detectarlo normalmente de revisa con cuidado
el correo electrónico o la web falsa.
11. Es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de
internet.
12. Es un tipo de programa informático malintencionado
cuya finalidad es hacer creer que una computadora
está infectada por algún virus, induciendo a pagar
una determinada suma de dinero para eliminarlo.
13. Estos dispositivos permiten al usuario del ordenador
introducir datos, comandos y programas en la CPU. El
dispositivo de entrada más común es un teclado
similar al de las máquinas de escribir. La información
introducida con el mismo, es transformada por el
ordenador en modelos reconocibles.