3. -Programa que se instala en el ordenador sin conocimiento del
usuario, para ejecutar las acciones para las que fue diseñado:
para pequeñas bromas, ralentización, apagado del
sistema, incluso , la destrucción del disco duro.
- Gusano informático
- Troyano
- Espía o spyware
- Spam
- Dialer
- Pharming
- Phishing
- Keylogger
- Rogue software
4. Tipo de virus que se multiplica e infecta a todos los ordenadores de
una red.
Suele acompañar a un correo electrónico malicioso y muchos se
envían automáticamente a todos los contactos del programa
gestor de correos .
5. Programa escondido en otros programas cuya finalidad es disponer de
una puerta de entrada a nuestro ordenador o incluso tomar el
control absoluto , de forma remota. Se transmite al visitar una
página web, o por correo electrónico, chats , etc.
6. Programas que se instalan en el ordenador camufladas en descargas
gratuitas de internet, aparentemente inofensivas, para recopilar la
información sobre el usuario y enviarla a servidores de internet
gestionados por compañías de publicidad. Ralentiza mucho la
conexión a internet del ordenador.
7. Correo basura, envío de correo electrónico publicitario de forma
masiva a cualquier dirección de correo electrónico existente.
Saturan el servidor de correo los gestores de correo disponen de
listas negras para bloquear sus envíos,y almacenan los correos
sospechosos en la carpeta spam.
8. Programa que se instala en nuestro ordenador y utiliza el módem de
conexión a internet para realizar llamadas telefónicas de alto
coste provocando un alto coste para el usuario y alto beneficio al
creador del Dialer. Se evita con el uso de los router ADSL.
9. Programa de servidor local instalado en el equipo, que suplanta una
página web permite redirigir un nombre de dominio a otra
máquina o servidor diferente al original.
10. Práctica delictiva de envío de correo electrónico a un usuario
, solicitando información banca electrónica, dando aspecto oficial
de nuestro banco.
11. Programas e incluso dispositivos hardware, que registran
todas las pulsaciones que el usuario realiza en su
teclado, que en forma de archivo es mandado al
creador del Keylogger haciéndose así con
contraseñas, datos bancarios, conversaciones, etc.
12. Falso programa antivirus o antiespía que hace creer al usuario que
tiene un virus para que compre el programa.