Este documento describe varias amenazas informáticas como virus, gusanos, troyanos, espías, dialers, spam, pharming, phishing, keyloggers y rogue software. Estas amenazas incluyen programas maliciosos que pueden dañar sistemas, robar información personal y realizar cargos no autorizados. Algunos, como virus y gusanos, se propagan automáticamente, mientras que otros, como phishing y spam, engañan a los usuarios para obtener sus datos.
2. Los ordenadores se encuentran
expuestos a una serie de pequeños
programas o software malicioso que
puede introducirse en el sistema por los
correos electrónicos, paginas web
falsas, CD, DVD ...
3. Virus informático
Es un programa que se instala en el
ordenador sin el conocimiento de su
usuario su misión hacer daño a otros
equipos. Estas funciones desde pequeñas
destrucciones hasta la destruccion total de
discos duros.
4.
5. Gusano informático
Es un tipo de virus cuya misión es
multiplicarse e infectar todos los nodos de
una red de ordenadores.
6.
7. Troyano
Es una aplicación que se esconde en otros
programas de utilidades. El troyano sirve
para que otro usuario pueda ver la
información de nuestro ordenador e incluso
tomar el control absoluto.
8.
9. Espía
Es un programa que se instala en el
ordenador sin conocimiento del usuario, su
misión es recopilar información sobre el
usuario para enviarla a servidores de
Internet que son gestionadas por
compañías de publicidad. Sirve para
enviarnos ´´spam´´ o correo basura.
10.
11. Dialer
Se instala en el ordenador y utilizan el
módem telefónico de conexión a Internet
del usuario para realizar llamadas
telefónicas de alto coste. Si es mediante
router ADSL, se evita este problema.
12.
13. Spam
Conocido por el nombre ´´correo basura´´,
consiste en enviar correos publicitarios no
deseados a todos los usuarios.
17. Phishing
´´PESCA DE DATOS´´, consiste en obtener
información confidencial de los usuarios de
banca electrónica mediante los correos
electrónicos.
18.
19. Keylogger
´´Registro de teclas´´, mediante software o
hardware, consiste en registrar todas las
pulsaciones que el usuario realiza en su
teclado. De este modo se puede obtener
información (contraseñas, datos bancarios,
conversaciones privadas etc.)