El documento presenta resúmenes de varios tipos de amenazas informáticas como virus, correo basura, phishing, botnets, spyware, scams, adware, gusanos y malware, así como herramientas de seguridad como antivirus, cortafuegos, anti-spyware, anti-spam y anti-adware utilizadas para protegerse de estas amenazas.
2. Es un programa informático creado para
producir algún daño en el computador.
3. Fue el primer virus transmitido, en 1999, vía
correo electrónico. A pesar de no ser tan
destructivo, logro propagarse y contagiar a
millones de usuarios. A cualquier computador
que llegaba se replicaba y saturaba los buzones
de correo.
4. Es el correo electrónico no deseado o correo
basura, de manera masiva por parte de un
tercero. Aunque en un principio se utilizaba para
envió de publicidad, se ha incrementado con el
fin de propagar códigos maliciosos. Según
estudios, entre el 80 y 85% del correo
electrónico que se le envía a una persona es
correo basura
5. Un mensaje en el que le piden confirmar sus
datos personales en un sitio web es el método
mas popular de phishing, como se conoce a la
modalidad de robo de información personal o
financiera del internauta. En este caso el
delincuente obtiene los datos por medio de la
falsificación de un sitio de confianza de la
persona.
6. Las botnets son redes de equipos infectados
(robots o zombies) por códigos maliciosos, los
cuales controla un delincuente informático de
manera remota.
De las botnets reconocidas recientemente se
destacan Mariposa (12 millones de PC
infectados) y Conficker (15 millones)
7. El objetivo de los programas espía o spyware
es recopilar información del usuario sin su
consentimiento, como sus hábitos de
navegación o comportamiento en sitios web.
Entre la información recopilada se puede
encontrar que sitios visita, cada cuanto lo
hace, cuanto tiempo permanece el usuario en el
sitio, que aplicaciones se ejecutan, que compras
se realizan o que archivos se descargan.
8. Es el nombre utilizado para las estafas llevadas a
cabo por medios tecnológicos. Las vías
utilizadas por el scam son similares a las que
utiliza el phishing, si bien su objetivo no es
obtener datos sino lucrar de forma directa por
medio del engaño.
9. Se trata de un programa malicioso que se instala
en el computador sin que el usuario lo note, y
cuya función es descargar y mostrar anuncios
publicitarios en la pantalla de la victima (se ven
como ventanas emergentes del navegador
incluso si el usuario no esta navegando por
internet) Su nombre se deriva de la combinacion
de las palabras ADvertisement (anuncio) y
softWARE.
10. Son un subconjunto de malware. Su principal
diferencia con los virus tradicionales es que no
necesitan de un archivo anfitrión para seguir
vivos, por lo que se reproducen utilizando
diferentes medios como las redes locales o el
correo electrónico. El archivo malicioso puede
copiarse de una carpeta a otra o enviarse a toda
la lista de contactos del correo electrónico.
11. Su nombre proviene de la leyenda de
Troya, pues se disfrazan para engañar al usuario.
Archivos que simulan ser normales e
indefensos, como juegos o
programas, provocan al usuario para que los
ejecute y así logran instalarse en los sistemas.
Una vez ejecutados, parecen realizar tareas
inofensivas pero paralelamente llevan a cabo
otras tareas ocultas en el ordenador.
12. Es un software que se encarga de prevenir y
eliminar los virus de computadores. Es
imprescindible para todo usuario de Windows, y
ya empieza a ser recomendable que los usuarios
del sistema operativo Mac OS X también lo
implementen. Un buen antivirus, además, es
capaz de detectar otros tipos de malware, como
spyware (software espía) entre otros
13. Esta herramienta se conoce mas por su nombre
en ingles (firewall) aunque es posible
encontrarla con su traducción al español:
“cortafuegos”. Se trata de un software que
impide el acceso no autorizado al computador
por parte de amenazas que vengan de Internet.
Es útil para cualquier persona que usa la
red, pero especialmente para aquellos que
pasan largo tiempo conectados o les gusta
descargar muchos contenidos de diversos sitios
web
14. Esta aplicación permite detener la acción de
programas que se instalan en el computador sin
autorización del usuario con el fin de recoger – y
eventualmente robar- datos personales del
usuario como sus hábitos de navegación o
comportamiento en sitios web
15. Al ser una plaga que ha crecido en los últimos
años, los fabricantes de herramientas de
seguridad informática vieron la necesidad de
crear programas para evitar que el spam invada
los buzones de correo electrónico. De esta
forma, el programa identifica mensajes con
contenidos sospechosos y los bloquea, a la vez
que le permite agregar manualmente
direcciones de correo catalogadas como spam
16. Este tipo de herramienta de software analiza el
computador y remueve adware
, spyware, troyanos, gusanos y otro tipo de
plagas informáticas que puedan existir en el
equipo. La razón para usar un anti-adware es
que muchas de las amenazas mencionadas no
pueden, en algunos casos, ser detectadas por
los antivirus tradicionales. Por lo tanto, los
usuarios prefieren contar con doble protección
para que todo el PC este a salvo.