2. Cada día, nuestro ordenador se expone a los pequeños
programas que se introducen en el sistema a través de
correos electrónicos, la navegación por páginas web
infectadas o la transmisión de archivos contaminados desde
soportes como USB, CD, DVD, etc.
3. CLASIFICACIÓN DE MALWARE
• VIRUS
Programa que se instala en el ordenador sin el consentimiento del usuario, y que
se propaga de un ordenador a otro para realizar las funciones para las que fueron
diseñados, desde una simple broma hasta la destrucción total del disco duro.
4. • GUSANO
Normalmente, se propaga a través de los correos electrónico maliciosos, y tienen
la capacidad de multiplicarse e infectar a todos los nodos de una red de
ordenadores. No suelen destruir archivos, pero sí ralentizar el funcionamiento de
los ordenadores infectados. (Muchos de ellos son capaces de enviarse
automáticamente a los contactos del gestor de correo).
SOLUCIÓN: Antivirus
5. • TROYANO:
Tiene como finalidad introducirse en nuestro ordenador para que otro usuario
recopile información o incluso tome el control absoluto de nuestro equipo. Suele
estar escondida en otros programas de utilidades, tales como fondos de
pantalla, imágenes, etc.
SOLUCIÓN: Antivirus
6. • Adware, Pop-ups
Software que durante su funcionamiento despliega publicidad de distintos
productos o servicios. Utilizan ventanas emergentes o barras que aparecen en
pantalla.
SOLUCIÓN: Antivirus
7. Tiene como finalidad recopilar información acerca del usuario para enviarlas a
compañías de publicidad. Así, utilizan la información para enviar nos spam o
correo basura, además de ralentizar nuestra conexión a Internet.
8. • Dialers
Programas que utilizan el módem telefónico de conexión a Internet del usuario
para colgar la conexión telefónica realizada y establecer otra usando una conexión
de tarificación especial, que provoca grandes gastos al usuario y beneficios al
creador. Se evita el problema si se realiza la conexión mediante un router ADSL.
9. • Spam o “correo basura”
Consiste en el envío de publicidad de forma masiva a cualquier dirección de correo
electrónico existente. Como finalidad tiene vender los productos ofertados, y
produce saturación en los servicios de correo. Además de los filtros de spam, la
opción de “vista previa de encabezados” nos evita descargar correo no deseado
desde el servidor.
10. • Intrusos, hacker, cracker, keylogger
Con herramientas de hacking consigue acceder a nuestro ordenador desde otro
equipo, obtener información confidencial, etc. Dependiendo del tipo tendrán unos
objetivos u otros y serán más o menos dañinos.
11. • Bugs, exploits
Errores de programación que puede provocar errores y dañar la información.
También pueden ser códigos que aprovechan las vulnerabilidades del software
para lanzar ataques de forma automática y sin la intervención del usuario.