2. Virus
Un virus informático es un malware que tiene por objeto:
Alterar el normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario.
Reemplazan archivos ejecutables por otros infectados con el código de
este.
Destruir los datos almacenados en una computadora,
Existen otros más inofensivos, que solo se caracterizan por ser molestos
3. Tipos de virus
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica.
Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es
que se sobrecargue el flujo de información mediante el e-mail y las redes.
4. De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que
ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del contenido de
los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a
que el usuario ejecute algún archivo o programa para poder infectarlo.
5. Spam
Los términos correo basura y mensaje basura hacen referencia:
Mensajes no solicitados, no deseados o con remitente no conocido.
Habitualmente de tipo publicitario.
Enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor.
La acción de enviar dichos mensajes se denomina spamming.
6. Tipos de Spam
Spam en el correo electrónicos
Son utilizados para anunciar productos y servicios de dudosa
calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten
por el primer lugar en las clasificaciones de spam.
Spam en foro
cuando un usuario publica algo que desvirtúa o no tiene nada que ver
con el tema de conversaon.
Spam en las redes sociales
Es una nueva forma de correo basura que consiste en enviar publicidad,
ofertas de empleo, publicidad directamente a los usuarios de redes
sociales profesionales sin que éstos lo hayan solicitado o en los foros de la
red social.
7. SPYWARE
Programa espía
Un spyware típico se autoinstala en el sistema afectado
de forma que se ejecuta cada vez que se pone en marcha
el ordenador (utilizando CPU y memoria RAM, reduciendo
la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona como
un parásito.
8. PHISHING
Es una modalidad de estafa con el objetivo de
intentar obtener de un usuario sus datos, claves,
cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los datos
posibles" para luego ser usados de forma fraudulenta.
¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde
un simple mensaje a su teléfono móvil, una llamada
telefónica, una web que simula una entidad, una
ventana emergente, y la más usada y conocida por
los internautas, la recepción de un correo
electrónico.
9. Ingeniera social
hace referencia al arte de manipular personas para eludir los sistemas
de seguridad. Esta técnica consiste en obtener información de los
usuarios por teléfono, correo electrónico, correo tradicional o contacto
directo
Como protegerse
utilizando el sentido común y no divulgando información que podría
poner en peligro la seguridad de la compañía.
averigüe la identidad de la otra persona al solicitar información precisa
(apellido, nombre, compañía, número telefónico);
.