3. Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
Virus Informáticos.
4. *GUSANO INFORMÁTICO
Es un malware que tiene la propiedad de duplicarse a sí
mismo.Tienen capacidad para replicarse en tu sistema,
por lo que tu ordenador podría enviar cientos o miles de
copias de sí mismo.
5. *Troyano.
Software malicioso que se presenta al usuario como un
programa aparentemente inofensivo pero al ejecutarlo
ocasiona daños como la eliminación de carpetas, etc.
6. *Espía.
Este programa recopila información de un ordenador y
después la transmite esta a una entidad externa sin el
consentimiento del propietario del ordenador.
Sus funciones son: mostrar anuncios no solicidatos,
recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
7. *Dialer.
Los Dialers son programas que se instalan en el ordenador
y que, llaman a números de tarifación adicional sin que el
usuario lo sepa.
Efecto: Aumento del importe a pagar en la factura
telefónica.
Como evitarlo: Se recomienda utilizar programas
antidiales.
8. *Spam.
Correo basura no deseado o de remitente desconocido.
Normalmente es publicidad que perjudican al receptor.
La vía más utilizada es el correo electrónico.
Existe correo basura también en teléfonos móviles y los
sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, Windows Live, etc.
9. *Pharming.
Pharming es la explotación de una vulnerabilidad en el
software de los servidores DNS o en el de los equipos de
los propios usuarios, que permite a un atacante redirigir
un nombre de dominio a otra máquina distinta.
10. *Phishing.
Es un servidor falso que simula una entidad financiera
para obtener todos tus datos bancarios como
contraseñas,etc.
Para detectarlo normalmente de revisa con cuidado el
correo electrónico o la web falsa.
11. *Keylogger.
Es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de
internet.
12. *Rogue software.
Es un tipo de programa informático malintencionado cuya
finalidad es hacer creer que una computadora está
infectada por algún virus, induciendo a pagar una
determinada suma de dinero para eliminarlo.
13. *Nuevos dispositivos
informaticos.
Estos dispositivos permiten al usuario del ordenador
introducir datos, comandos y programas en la CPU. El
dispositivo de entrada más común es un teclado similar al
de las máquinas de escribir. La información introducida
con el mismo, es transformada por el ordenador en
modelos reconocibles.