SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
AMENAZAS Y
FRAUDES EN LOS
SISTEMAS DE
INFORMACIÓN
EL TÉRMINO MALWARE (MALICIOUS SOFTWARE) HACE REFERENCIA AL SOFTWARE
MALICIOSO O MALINTENCIONADO ELABORADO CON FINES MALICIOSOS, COMO
VIRUS, TROYANOS, GUSANOS, SPYWARE,…
VIRUS
Son programas que se instalan en el
ordenador sin el permiso del usuario con
el objetivo de causar daños. Tienen la
capacidad de autorreplicarse e infectar
a otros equipos. Se puede propagar a
través de software, de memorias
portátiles o de internet.
ADWARE (advertisement software).
Es el software de publicidad incluido en
programas que muestran dicha
publicidad tras ser instalados. El riesgo
está en que estos programas pueden
actuar como spyware, incluyendo código
para recoger información personal del
usuario.
GUSANO
Son programas maliciosos cuyo fin
es colapsar la memoria del sistema
reproduciéndose continuamente, y
ocupando toda la memoria del
sistema.
SPYWARE O SOFTWARE ESPÍA
No todos los programas espía son
maliciosos. Se puede considerar
spyware malicioso los troyanos, el
adware y los hijackers.
HIJACKERS O SECUESTRADORES
Software que “secuestra” a otros
programas para usar sus derechos o
para modificar su comportamiento. El
caso más habitual es el ataque a un
navegador, modificando su
comportamiento
KEYLOGGER
Software que se encarga de
obtener y memorizar las
pulsaciones que se realizan en un
teclado. Se utiliza para espiar de
forma remota con el objetivo de
obtener contraseñas del usuario.
TROYANOS
Virus que se introducen camuflados en otro
programa. Su fin es destruir la información
almacenada en el disco duro o recabar
información. Suelen estar alojados en
archivos tales como imágenes o archivos de
música, y se instalan en el sistema
al abrir el archivo que los contiene.
HACKER
Son delincuentes expertos informáticos que, en principio, sólo
se plantean retos intelectuales. No tienen por qué pretender causar
daños, de hecho, existen empresas de hacking ético o white hacking,
Que ayudan a particulares y empresas a saber cuál es su
nivel de seguridad. A veces se les confunde con los piratas
informáticos o black hackers.
SPAM O CORREO BASURA
Son mensajes de correo electrónico
que inundan la red con la finalidad de
anunciar productos, a veces de dudosa
legalidad, para que los destinatarios
los compren. Se envían de forma
masiva ya que muy pocos tienen una
respuesta positiva
CRACKERS
Son personas que se dedican a
cambiar el funcionamiento de un
programa comercial o a realizar
aplicaciones que obtengan números
de serie válidos con el fin de
usarlos sin licencia.
COOKIES
Son archivos de texto que se
almacenan en el ordenador a
través del navegador cuando
visitamos una página web, para
que esa web los lea en visitas
posteriores. Las cookies pueden ser
consideradas spyware no malicioso.
HOAXES
Son cadenas de correo iniciadas por empresas
para poder recopilar las direcciones de correo
electrónico de muchos de los usuarios y
posteriormente hacer mailings, que constituirán a
su vez spam. Se aprovechan de la bondad, la
credulidad y la buena fe de los usuarios.
ANTE ESTAS AMENAZAS Y FRAUDES LA CALIDAD DE LOS SISTEMAS OPERATIVOS, LAS
APLICACIONES Y LOS PROGRAMAS SE MIDE POR SUS FORTALEZAS Y DEBILIDADES.
SIENDO LAS VULNERABILIDADES PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER
UTILIZADAS PARA ATACARLO. LAS EMPRESAS QUE DESARROLLAN SOFTWARE VAN
DETECTÁNDOLAS Y SOLUCIONÁNDOLAS CON ACTUALIZACIONES.
MICROSOFT, POR EJEMPLO, HACE UNA CLASIFICACIÓN DE LAS VULNERABILIDADES, ESTA
CLASIFICACIÓN ES LA SIGUIENTE:
CLASIFICACIÓN DEFINICIÓN
CRÍTICA Vulnerabilidad que puede permitir la propagación de un
gusano de Internet sin la acción del usuario.
IMPORTANTE Vulnerabilidad que puede poner en peligro la integridad
o disponibilidad de los datos de los usuarios, o bien la
integridad los recursos de procesamiento.
MODERADA Vulnerabilidad cuyo impacto se puede reducir en gran
medida a partir de factores como configuraciones
predeterminadas o la es difícil sacarle partido a dicha
vulnerabilidad.
BAJA Vulnerabilidad muy difícil de aprovechar o cuyo impacto
es mínimo.

Más contenido relacionado

La actualidad más candente

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasALBAREBAQUE
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)andrea29_10
 
Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Andres Santiago Cuesta Moreno
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenadorrosadmd11
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 

La actualidad más candente (18)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02Institucineducativaheracliomenapadilla 130527112542-phpapp02
Institucineducativaheracliomenapadilla 130527112542-phpapp02
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
ADA 7
ADA 7ADA 7
ADA 7
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenador
 
Los malwares.
Los malwares.Los malwares.
Los malwares.
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Expo
ExpoExpo
Expo
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 

Similar a Amenazas informáticas: virus, troyanos, spyware

Similar a Amenazas informáticas: virus, troyanos, spyware (20)

Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Malware
MalwareMalware
Malware
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Malwares
MalwaresMalwares
Malwares
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 

Último

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Amenazas informáticas: virus, troyanos, spyware

  • 1. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN
  • 2. EL TÉRMINO MALWARE (MALICIOUS SOFTWARE) HACE REFERENCIA AL SOFTWARE MALICIOSO O MALINTENCIONADO ELABORADO CON FINES MALICIOSOS, COMO VIRUS, TROYANOS, GUSANOS, SPYWARE,… VIRUS Son programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños. Tienen la capacidad de autorreplicarse e infectar a otros equipos. Se puede propagar a través de software, de memorias portátiles o de internet. ADWARE (advertisement software). Es el software de publicidad incluido en programas que muestran dicha publicidad tras ser instalados. El riesgo está en que estos programas pueden actuar como spyware, incluyendo código para recoger información personal del usuario. GUSANO Son programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema.
  • 3. SPYWARE O SOFTWARE ESPÍA No todos los programas espía son maliciosos. Se puede considerar spyware malicioso los troyanos, el adware y los hijackers. HIJACKERS O SECUESTRADORES Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando su comportamiento KEYLOGGER Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Se utiliza para espiar de forma remota con el objetivo de obtener contraseñas del usuario. TROYANOS Virus que se introducen camuflados en otro programa. Su fin es destruir la información almacenada en el disco duro o recabar información. Suelen estar alojados en archivos tales como imágenes o archivos de música, y se instalan en el sistema al abrir el archivo que los contiene.
  • 4. HACKER Son delincuentes expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños, de hecho, existen empresas de hacking ético o white hacking, Que ayudan a particulares y empresas a saber cuál es su nivel de seguridad. A veces se les confunde con los piratas informáticos o black hackers. SPAM O CORREO BASURA Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva ya que muy pocos tienen una respuesta positiva CRACKERS Son personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia.
  • 5. COOKIES Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. Las cookies pueden ser consideradas spyware no malicioso. HOAXES Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que constituirán a su vez spam. Se aprovechan de la bondad, la credulidad y la buena fe de los usuarios.
  • 6. ANTE ESTAS AMENAZAS Y FRAUDES LA CALIDAD DE LOS SISTEMAS OPERATIVOS, LAS APLICACIONES Y LOS PROGRAMAS SE MIDE POR SUS FORTALEZAS Y DEBILIDADES. SIENDO LAS VULNERABILIDADES PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER UTILIZADAS PARA ATACARLO. LAS EMPRESAS QUE DESARROLLAN SOFTWARE VAN DETECTÁNDOLAS Y SOLUCIONÁNDOLAS CON ACTUALIZACIONES. MICROSOFT, POR EJEMPLO, HACE UNA CLASIFICACIÓN DE LAS VULNERABILIDADES, ESTA CLASIFICACIÓN ES LA SIGUIENTE: CLASIFICACIÓN DEFINICIÓN CRÍTICA Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario. IMPORTANTE Vulnerabilidad que puede poner en peligro la integridad o disponibilidad de los datos de los usuarios, o bien la integridad los recursos de procesamiento. MODERADA Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas o la es difícil sacarle partido a dicha vulnerabilidad. BAJA Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.