SlideShare una empresa de Scribd logo
1 de 2
Amenazas para la PC
Por spam se entiende cualquier comunicación no solicitada enviada por
correo electrónico o mensajería instantánea (MI) y que tiene por
objetivo conseguir algún beneficio comercial. El término spam abarca
una amplia variedad de acciones, entre las que se incluyen la
distribución de correos electrónicos de phishing. Para burlar las
detecciones, desde hace poco ha aparecido spam con imágenes, en el
que el mensaje se muestra dentro de una imagen y no en el texto del
cuerpo. Los creadores de spam también generan aleatoriamente estas
imágenes utilizando distintos tamaños, fondos y marcos para evitar el
bloqueo por parte de las firmas de spam.
El spyware y el adware son dos tipos de amenazas estrechamente
relacionadas. El spyware es cualquier pieza de software, instalado o
utilizado sin su conocimiento, que vigila, registra e informa de sus
movimientos electrónicos. El spyware comercial vende la información
que recopila a empresas de publicidad; el spyware utiliza esta
información con fines delictivos para robar la identidad de los usuarios;
se trata de la amenaza más grave a la que deben hacer frente los
usuarios.
El phishing es un intento a través del teléfono, correo electrónico,
mensajería instantánea (MI) o fax, de recabar información de
identificación personal de los usuarios con el fin de robar su identidad y,
en última instancia, su dinero. La mayoría de estos intentos adoptan la
forma de acciones legítimas, es decir, en apariencia son perfectamente
legales, pero en realidad son acciones delictivas.
El crimeware es un término general que describe un tipo de software que
se utiliza para el hurto de datos financieros. El crimeware se puede
propagar prácticamente por medio de cualquier vector de amenaza,
incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas,
y está formado por programas robot, redes robot y ransomware.
Por malware se entiende cualquier programa de software que se
instala inadvertidamente y de forma discreta en el equipo de un
usuario y ejecuta acciones inesperadas o no autorizadas, pero
siempre con intenciones maliciosas. Es un término genérico
utilizado para referirse a virus, troyanos y gusanos.
Programas de marcado (Dialers): son programas que utilizan un
sistema, sin su permiso o conocimiento, para marcar a través de
Internet un número 900 o un sitio FTP, usualmente para acumular
cargos
Bromas (Joke Programs): programas que cambian o interrumpen el comportamiento normal de
su computadora creando una distracción o un inconveniente general
Riesgos de seguridad (Security Risks): amenazas que no se ajustan a la definición estricta de
virus, caballo de Troya o gusano, pero que representan una amenaza para su computadora y sus
datos.
Virus, gusanos y caballos de Troya (Viruses, Worms and Trojan Horses): Un virus es un
programa o código que replica; es decir, que infecta otro programa, sector de arranque, partición o
documento que contenga macros, insertándose o anexándose en ese medio. La mayoría de los
virus sólo se replican, aunque muchos causan también mucho daño
Un gusano es un programa que se copia a si mismo, por ejemplo, de una unidad de disco a otra, o
utilizando el correo electrónico u otro mecanismo de transporte. Los gusanos pueden ocasionar
daños y comprometer la seguridad de la computadora. Pueden llegar bajo la forma de un programa
de broma o de algún tipo de software
Un caballo de Troya es un programa que ni replica, ni se copia a sí mismo, pero que ocasiona
daños o compromete la seguridad de la computadora. Generalmente, un caballo de Troya es
enviado mediante el correo electrónico por una persona (no se envía a sí mismo) y puede llegarle
bajo la forma de un programa de broma o algún tipo de software

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computadorAndy Bastidas
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDuvan Martinez
 
Presentacion Spim,Spam
Presentacion Spim,SpamPresentacion Spim,Spam
Presentacion Spim,SpamGalileo
 

La actualidad más candente (18)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Amenazas del computador
Amenazas del computadorAmenazas del computador
Amenazas del computador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
PC Zombies
PC ZombiesPC Zombies
PC Zombies
 
Presentacion Spim,Spam
Presentacion Spim,SpamPresentacion Spim,Spam
Presentacion Spim,Spam
 

Destacado

Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenadorrosadmd11
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Las etiquetas el html
Las etiquetas el htmlLas etiquetas el html
Las etiquetas el htmlpivensillo
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equiponoelia
 

Destacado (7)

Riesgos y amenazas al ordenador
Riesgos y amenazas al ordenadorRiesgos y amenazas al ordenador
Riesgos y amenazas al ordenador
 
Amenazas Del Ordenador
Amenazas Del OrdenadorAmenazas Del Ordenador
Amenazas Del Ordenador
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Las etiquetas el html
Las etiquetas el htmlLas etiquetas el html
Las etiquetas el html
 
Trabajo en equipo en la iglesia
Trabajo en equipo en la iglesiaTrabajo en equipo en la iglesia
Trabajo en equipo en la iglesia
 
AMENAZAS DE PC
AMENAZAS DE PC AMENAZAS DE PC
AMENAZAS DE PC
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
 

Similar a Amenazas PC spam phishing malware

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 

Similar a Amenazas PC spam phishing malware (20)

Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Computación amenazas
Computación amenazasComputación amenazas
Computación amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Malware
MalwareMalware
Malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Amenazas PC spam phishing malware

  • 1. Amenazas para la PC Por spam se entiende cualquier comunicación no solicitada enviada por correo electrónico o mensajería instantánea (MI) y que tiene por objetivo conseguir algún beneficio comercial. El término spam abarca una amplia variedad de acciones, entre las que se incluyen la distribución de correos electrónicos de phishing. Para burlar las detecciones, desde hace poco ha aparecido spam con imágenes, en el que el mensaje se muestra dentro de una imagen y no en el texto del cuerpo. Los creadores de spam también generan aleatoriamente estas imágenes utilizando distintos tamaños, fondos y marcos para evitar el bloqueo por parte de las firmas de spam. El spyware y el adware son dos tipos de amenazas estrechamente relacionadas. El spyware es cualquier pieza de software, instalado o utilizado sin su conocimiento, que vigila, registra e informa de sus movimientos electrónicos. El spyware comercial vende la información que recopila a empresas de publicidad; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios. El phishing es un intento a través del teléfono, correo electrónico, mensajería instantánea (MI) o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad y, en última instancia, su dinero. La mayoría de estos intentos adoptan la forma de acciones legítimas, es decir, en apariencia son perfectamente legales, pero en realidad son acciones delictivas. El crimeware es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomware. Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos.
  • 2. Programas de marcado (Dialers): son programas que utilizan un sistema, sin su permiso o conocimiento, para marcar a través de Internet un número 900 o un sitio FTP, usualmente para acumular cargos Bromas (Joke Programs): programas que cambian o interrumpen el comportamiento normal de su computadora creando una distracción o un inconveniente general Riesgos de seguridad (Security Risks): amenazas que no se ajustan a la definición estricta de virus, caballo de Troya o gusano, pero que representan una amenaza para su computadora y sus datos. Virus, gusanos y caballos de Troya (Viruses, Worms and Trojan Horses): Un virus es un programa o código que replica; es decir, que infecta otro programa, sector de arranque, partición o documento que contenga macros, insertándose o anexándose en ese medio. La mayoría de los virus sólo se replican, aunque muchos causan también mucho daño Un gusano es un programa que se copia a si mismo, por ejemplo, de una unidad de disco a otra, o utilizando el correo electrónico u otro mecanismo de transporte. Los gusanos pueden ocasionar daños y comprometer la seguridad de la computadora. Pueden llegar bajo la forma de un programa de broma o de algún tipo de software Un caballo de Troya es un programa que ni replica, ni se copia a sí mismo, pero que ocasiona daños o compromete la seguridad de la computadora. Generalmente, un caballo de Troya es enviado mediante el correo electrónico por una persona (no se envía a sí mismo) y puede llegarle bajo la forma de un programa de broma o algún tipo de software