3. Virus Informático
Son sencillamente programas maliciosos que
“infectan” a otros archivos del sistema con la
intención de modificarlo, dañarlo o eliminarlo.
#Página 2
4. Gusano Informático.
Es un malware que tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles.
El gusano está diseñado para hacer un túnel en tu
sistema y permitir que usuarios malévolos
controlen remotamente tu ordenador.
#Página 2
5. Troyano
• Introduce e instala aplicaciones en el equipo. Elimina ficheros y
destruye la información del disco duro, captura y reenvia datos
confidenciales a una dirección externa y abre puertos de
comunicaciones permitiendo que controlen nuestro ordenador de
forma remota.Captura todos los textos introducidos mediante el
teclado y registra las contraseñas introducidas por el usuario. Entra
de forma camuflado.
#Página 2
6. Espía
Se dedican a recopilar infornavion de tu pc y
enviarlas por internet.Este programa puede
acceder a tu informacion personal, cuentas de
usuario e incluso a claves de acceso.Este tripo de
programas no dañan el equipo si no relentizan el
equipo e internet.
#Página 2
7. dialer
Programa que se instala en tu ordenador
y a traves de tu modem o red telefonica
inalambrica realiza llamadas telefonicas
con un coste superior a las llamadas
nacionales que se cargan a tu recibo.
#Página 2
8. Spam
• Mensajes no solicitados o de remitente no
conocido habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
que desbordan el correo del usuario.
#Página 2
9. PHARMING
Es la explotación de una vulnerabilidad en el
software de los servidores DNS o en el de los
equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio a otra
máquina distinta.
#Página 2
10. Phishing ¿Qué es el Phishing?
El "phishing" es una modalidad de estafa
con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los
datos posibles" para luego ser usados de
forma fraudulenta.
¿Cómo protegerme?
La forma más segura para estar tranquilo y no ser estafado, es que NUNCA
responda a NINGUNA solicitud de información personal a través de correo
electrónico, llamada telefónica o mensaje corto (SMS).
#Página 2
11. Keylogger.
•Es un tipo de software o un
dispositivo hardware
específico que se encarga de
registrar las pulsaciones que
se realizan en el teclado,
para posteriormente
memorizarlas en un fichero o
enviarlas a través de
internet.
#Página 2
12. Rogue Software
• El Rogue software (en
español, software bandido
o también falso antivirus)
es un tipo de programa
informático
malintencionado cuya
principal finalidad es hacer
creer que una computadora
está infectada por algún
tipo de virus, induciendo a
pagar una determinada
suma de dinero para
eliminarlo.
#Página 2