Este documento describe varias amenazas comunes para la seguridad de los ordenadores, incluyendo troyanos que pueden espiar tecleos, gusanos que desbordan la memoria del sistema, software espía como troyanos y adware con código malicioso, y cookies, adware, hijackers, hackers, spam, hoaxes, phishing y malware que pueden dañar o robar información de los usuarios.
2. Troyano Es un tipo de virus en el que se han introducido, camufladas e otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien o recabar información. Pueden utilizarse para espiar de forma remota, por ejemplo, las teclas pulsadas en un ordenador y de ahí obtener las contraseñas de usuario.
3. Gusano. Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
4. Software espía. Es un tipo de malware, aunque no todos los programas espías son mal intencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers.
5. Cookies. Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
6. Adware. El software de publicidad es publicidad incluida en programas que la muestran después de instalados. El problema viene cuando estos programas actúan como spyware.
7. Hijackers. Son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento. Un ejemplo de ellos es el ataque a Internet Explorer
8. Hackers Son expertos informáticos. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético, que ayudan a personas y empresas. El término hacker se confunde a veces con pirata informático, persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con ello.
9. Spam o correo basura Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios la compren.
10. Hoaxes. Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos usuarios y posteriormente hacer mailings.
11. Phishing Es un delito de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta
13. Virus Es un programa que se instala en el ordenador sin el premiso del usuario con el objetivo de causar daños, puede infectar el ordenador, a través de archivos ejecutables.