4. Hoax Bulo
Es un intento de hacer creer a un grupo de personas que algo falso es real.
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en
cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y
fiable, o porque el mismo mensaje pide ser reenviado.
Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o
empresas, mensajes de temática religiosa.
5. AdwarePropaganda
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad
web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas
adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para
evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de
adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser
molestado.
6. Dialer Modem
Se trata de un programa que marca un número de teléfono de tarificación especial
usando el modem , estos NTA son números cuyo coste es superior al de una llamada
nacional capibara.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica
Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la
comunicación de manera transparente para el usuario con el consiguiente daño
económico para el mismo. Aunque la tarificación no funcione con los usuarios de
PLC, Cablemodem, etc. afecta al comportamiento del ordenador ya que requiere un
uso de recursos que se agudiza cuando se está infectado por más de un dialer.
7. Gusano Reproducer
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
8. KeyLoguer(Almacena)
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un
ficheroo enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo
de información privada que se quiera obtener.
9. Pishing(Pesa)
Es un término informático que denomina un tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria).
10. Spam (Basura)
Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor.
11. Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema
de información sin el consentimiento de su propietario. El término malware es muy utilizado
por profesionales de la informática para referirse a una variedad de software hostil, intrusivo
o molesto.
12. Troyanos
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en
el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta
tendencia ha cambiado hacia el robo de datos bancarios o información personal.
A un software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado. El término troyano proviene de la historia del caballo de Troya mencionado en
la Odisea de Homero.