3. Malware
Virus:Virus:
Son programas con el objetivo deSon programas con el objetivo de
causar daños.causar daños.
Pueden autorreplicarse e infectarPueden autorreplicarse e infectar
el ordenador.el ordenador.
Se pueden propagar porSe pueden propagar por
memorias externas o pormemorias externas o por
internet.internet.
Virus y Troyanos
Troyano:Troyano:
Son virus destinados aSon virus destinados a
eliminar o recopilar informacióneliminar o recopilar información
de los discos.de los discos.
También generan un backdoorTambién generan un backdoor
que permite la administraciónque permite la administración
remota.remota.
4. Malware
• Gusano:Gusano:
Programas cuya finalidad esProgramas cuya finalidad es
desbordar la memoria deldesbordar la memoria del
sistema.sistema.
Se duplican a si mismos.Se duplican a si mismos.
Spyware o softwareSpyware o software
espía:espía:
Programas instaladosProgramas instalados
furtivamente en un ordenador.furtivamente en un ordenador.
Tienen como misión recopilarTienen como misión recopilar
información.información.
Gusanos y Spyware o Software Espía
5. Cookies
• Son archivos de textoSon archivos de texto
• Se almacenan en elSe almacenan en el
ordenadorordenador
• Guardan lasGuardan las
configuraciones queconfiguraciones que
hacemos en la Webhacemos en la Web
• Se puede considerarSe puede considerar
spyware no malicioso.spyware no malicioso.
6. AdwareAdware
• Son sofware deSon sofware de
publicidad.publicidad.
• Se muestran una vezSe muestran una vez
instalado el programa.instalado el programa.
• Estos programasEstos programas
pueden actuar comopueden actuar como
spyware.spyware.
7. Hijackers o SecuestradoresHijackers o Secuestradores
• Son programas queSon programas que
modifican otrosmodifican otros
programas y suprogramas y su
comportamiento.comportamiento.
• Esto puede ser elEsto puede ser el
secuestro desecuestro de
conexiones, terminales,conexiones, terminales,
servidores…servidores…
8. HackersHackers
• Son expertosSon expertos
informáticos que seinformáticos que se
plantean retosplantean retos
intelectuales.intelectuales.
• También existen losTambién existen los
Black hacker queBlack hacker que
intentan lucrarseintentan lucrarse
atentando contra laatentando contra la
seguridad de sistemasseguridad de sistemas
en la red.en la red.
9. Spam y HoaxesSpam y Hoaxes
• Los spam son mensajes deLos spam son mensajes de
publicidad.publicidad.
• Inundan la red conInundan la red con
publicidad.publicidad.
• La publicidad a veces es deLa publicidad a veces es de
dudosa legalidad.dudosa legalidad.
• Los hoaxes son cadenas deLos hoaxes son cadenas de
correo.correo.
• Estas cadenas las utilizanEstas cadenas las utilizan
empresas para recopilarempresas para recopilar
información las direccionesinformación las direcciones
de correo.de correo.
• Con estas direccionesCon estas direcciones
después las utilizaran paradespués las utilizaran para
los spam.los spam.
10. PhisingPhising
• Es un delito informático deEs un delito informático de
estafa.estafa.
• Utilizan técnicas de engañoUtilizan técnicas de engaño
para adquirir información depara adquirir información de
un usuario.un usuario.
• Lo mas habituales sulen serLo mas habituales sulen ser
correos que suplantan acorreos que suplantan a
entidades bancarias.entidades bancarias.