1. Las amenazas silenciosas
Nuestro ordenador se encuentra
expuesto a una serie de pequeñas
programas o software malicioso que se
introduce en el sistema por medio de los
correos electrónicos, la navegación por
paginas web falsas....
2. Virus informático
● Es un programa que se
instala en el ordenador
sin el consentimiento de
su usuario y cuya
finalidad es propagarse
a otros equipos y
ejecutar las acciones
para las que fue
diseñado.
3. Gusano informático
● Es un tipo de virus cuya finalidad
es multiplicarse e infectar todos
los nodos de una red de
ordenadores. Aunque no suele
implicar la destrucción de
archivos, si ralentiza el
funcionamiento de los
ordenadores infectados y de toda
su red.
4. Troyano
● Es una pequeña aplicación
escondida en otros programas
de utilidades, fondos de
pantalla, imágenes.. cuya
finalidad no es destruir
información, sino disponer de
una puerta de entrada a
nuestro ordenador para que
otro usuario o aplicación
recopile información de nuestro
ordenador.
5. Espía
● Es un programa que se
instala en el ordenador
sin conocimiento del
usuario y cuya finalidad
es recopilar información
sobre el usuario para
reenviarlo a servidores
de Internet que son
gestionados por
compañías de
publicidad.
6. Dialer
● Son programas que se
instalan en el ordenador y
utilizan el módem
telefónico de conexión a
Internet del usuario para
realizar llamadas
telefónicas de alto coste,
lo que provoca grandes
gastos al usuario y
beneficios económicos al
creador del Dialer
7. Spam
● También conocido como
correo basura, consiste
en el envió de correo
electrónicos publicitarios
de forma masiva a
cualquier dirección de
correos electrónico
existentes.
8. Pharming
● Consiste en la suplantación
de paginas web por parte de
un servidor local que esta
instalando en el equipo sin
que el usuario lo sepa. La
suplantación suele utilizarse
para obtener datos
bancarios de los usuarios y
cometer delitos económicos
9. Phishing
● Practica delitos que
consiste en obtener
información
confidencial de los
usuarios de banca
electrónica mediante el
envió de correos
electrónicos que
solicitan dicha
información.
10. Keylogger
● Mediante la utilización de
software malicioso o incluso
mediante dispositivos de
hardware, su funcionamiento
consiste en registrar todas la
pulsaciones que el usuario
realiza en su teclado, para
posteriormente almacenarlas
en un archivo y enviarlo por
Internet al creador del
Keylogger
11. Rogue software
● Se trata de falsos programas
antivirus o antiespías que hacen
creer al usuario que su sistema
se encuentra infectado por virus
o programas espía para hacerle
comprar un programa que
elimine esta falsa infección