2. Los virus son programas de
computadora que se reproducen o
propagan a si mismos ( se llaman
gusanos o “worms”) y suelen usarse
para destruir, manipular o robar
información de nuestro PC.
3. La mayoría de estos programas son
destructivos y pueden costarle mucho
dinero a las compañías, y también a un
usuario como nosotros.
Simplemente imaginemos el perder todo
lo almacenado en discos, cosas que
nunca podrá recuperar o que le llevó
mucho tiempo y esfuerzo crear o recopilar.
4. Instale un antivirus en su PC, y manténgalo
actualizado. La mayoría de los antivirus actuales
pueden ponerse monitoreando. De este
modo, podrá revisar el e-mail, los links, los
archivos bajados de Internet, archivos
comprimidos, etc., en forma dinámica.
Mantenga al día su antivirus.
5.
6. Como el nombre inglés indica (spy = espía), es
un programa que "espía" nuestra actividad en
internet para abrir ventanas de manera
automática que intentan vender determinados
productos y servicios, basados en la información
que fue adquirida por esos programas.
Existen miles de programas de tipo Spyware y
se estima que más del 80% de las
computadoras personales puedan estar
infectadas.
7. Definición de Spyware.
Un Spyware es definido como un software que
entra en nuestra computadora sin nuestro
consentimiento, escondiéndose, mientras hace
pequeñas alteraciones que afectan la utilización
de la misma. Uno de las principales
características es la aparición de ventanas de
publicidad que surgen cuando estamos trabajando
normalmente o al navegar en internet.
Por lo general un Spyware ataca solamente al
Sistema Operativo Windows.
8. La palabra spam proviene de la segunda guerra
mundial, cuando los familiares de los soldados en guerra
les enviaban comida enlatada. Entre estas comidas
enlatadas estaba una carne enlatada llamada spam, que en
los Estados Unidos era y es muy común.
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades que perjudican de alguna o
varias maneras al receptor.
9. Se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías de
Internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, redes
sociales, foros, blogs, también a través de ventanas emergentes y todo
tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles y
los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus
Notes, Windows live, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas
filtradas, se activa mediante el ingreso a páginas de comunidades o
grupos o acceder a enlaces en diversas páginas.
10. El término phishing proviene de la palabra inglesa "fishing" (pesca).
A quien lo practica se le llama phisher.
Es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que
se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta, como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria.
11. El estafador, se hace pasar por una persona o empresa de confianza
en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con
el phishing, se requieren métodos adicionales de protección. Se han
realizado intentos con leyes que castigan la práctica y campañas
para prevenir a los usuarios con la aplicación de medidas técnicas a
los programas.