Este documento describe varios tipos de amenazas informáticas como espías, gusanos, troyanos, phishing y rogue software. Un espía recopila información de un ordenador sin consentimiento y la transmite a terceros, mientras que un gusano se replica a sí mismo en otros sistemas. El phishing y el rogue software engañan a los usuarios para robar información personal o hacerles pagar por software malicioso.
2. Espía
Este programa recopila información de un ordenador y después la
transmite esta a una entidad externa sin el consentimiento del
propietario del ordenador.
Sus funciones son: mostrar anuncios no solicidatos, recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
3. Spam.
Correo basura no deseado o de remitente desconocido. Normalmente
es publicidad que perjudican al receptor.
La vía más utilizada es el correo electrónico.
Existe correo basura también en teléfonos móviles y los sistemas de
mensajería instantánea como por ejemplo Outlook, Lotus Notes,
Windows Live, etc.
4. GUSANO INFORMÁTICO
• Es un malware que tiene la propiedad de duplicarse
a sí mismo.Tienen capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo
5. Pharming
• Pharming es la explotación de una
vulnerabilidad en el software de los
servidores DNS o en el de los equipos de
los propios usuarios, que permite a un
atacante redirigir un nombre de dominio a
otra máquina distinta.
6. Phishing
Es un servidor falso que simula una entidad
financiera para obtener todos tus datos
bancarios como contraseñas,etc.
Para detectarlo normalmente de revisa con
cuidado el correo electronico o la web falsa.
7. Troyano
Software malicioso que se presenta al usuario como un programa
aparentemente inofensivo pero al ejecutarlo ocasiona daños
como la eliminación de carpetas, etc.
8. Dialer
• Los Dialers son programas que se instalan
en el ordenador y que, llaman a números
de tarifación adicional sin que el usuario lo
sepa.
• Efecto: Aumento del importe a pagar en la
factura telefónica.
• Como evitarlo: Se
recomienda utilizar
programas antidiales.
9. Keylogger
Es un tipo de software o un dispositivo
hardware específico que se encarga de
registrar las pulsaciones que se realizan en
el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a
través de internet.
10. Rogue software.
• Es un tipo de programa informático
malintencionado cuya finalidad es hacer
creer que una computadora está infectada
por algún virus, induciendo a pagar una
determinada suma de dinero para
eliminarlo.
11. • Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
Virus Informáticos
12. Nuevos dispositivos informaticos
Estos dispositivos permiten al usuario del ordenador
introducir datos, comandos y programas en la CPU.
El dispositivo de entrada más común es un teclado
similar al de las máquinas de escribir. La
información introducida con el mismo, es
transformada por el ordenador en modelos
reconocibles.