2. ¿Qué es el Phishing?
El "phishing" es una modalidad de estafa
con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de
crédito, identidades, etc. Resumiendo "todos
los datos posibles" para luego ser usados de
forma fraudulenta.
3. ¿En que consiste?
Se puede resumir de forma fácil, engañando al
posible estafado, "suplantando la imagen de
una empresa o entidad publica", de esta
manera hacen "creer" a la posible víctima
que realmente los datos solicitados
proceden del sitio "Oficial" cuando en
realidad no lo es.
4. ¿Cómo lo realizan?
El phishing puede producirse de varias
formas, desde un simple mensaje a su
teléfono móvil, una llamada telefónica, una
web que simula una entidad, una ventana
emergente, y la más usada y conocida por
los internautas, la recepción de un correo
electrónico.
5. ¿Qué es spyware? - Definición de
spyware
El spyware es un software que recopila
información de un ordenador y después
transmite esta información a una entidad
externa sin el conocimiento o el
consentimiento del propietario del ordenador.
6. El término spyware también se utiliza más ampliamente
para referirse a otros productos que no son estrictamente
spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-
up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado
de forma que se ejecuta cada vez que se pone en marcha
el ordenador (utilizando CPU y memoria RAM, reduciendo
la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona como
un parásito.
7.
8. Virus informático
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad[cita requerida] como
el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticasgenerando tráfico inútil.
9. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema
operativo, infectando, de manera
posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de
replicado se completa.
10.
11. Spam
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de
tipo publicitario, generalmente enviados en
grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes
se denomina spamming. La
palabra spam proviene de la segunda guerra
mundial, cuando los familiares de los soldados
en guerra les enviaban comida enlatada; entre
estas comidas enlatadas estaba una carne
enlatada llamada spam, que en los Estados
Unidos era y sigue siendo muy común.1 2
12. Aunque se puede hacer spam por distintas
vías, la más utilizada entre el público en
general es la basada en el correo
electrónico. Otras tecnologías deInternet que
han sido objeto de correo basura
incluyen grupos de noticias,usenet, motores
de búsqueda, redes sociales, páginas
web wiki, foros, web logs (blogs), a través
de ventanas emergentes y todo tipo de
imágenes y textos en la web.
13. También se llama correo no deseado a los
virus sueltos en la red y páginas filtradas
(casino, sorteos, premios, viajes, drogas, sof
tware y pornografía), se activa mediante el
ingreso a páginas de comunidades o grupos
o acceder a enlaces en diversas páginas o
inclusive sin antes acceder a ningún tipo de
páginas de publicidad.