Este documento resume diferentes tipos de amenazas informáticas como hoaxes, troyanos, malware, keyloggers, phishing, spam, virus, gusanos e intrusiones. Explica brevemente qué son cada uno de estos tipos de amenazas y cómo funcionan.
3. Los hoax (mistificación, broma
o engaño), son mensajes con
falsas advertencias de virus, o
de cualquier otro tipo de alerta
o de cadena (incluso solidaria, o
que involucra a nuestra propia
salud), o de algún tipo de
denuncia, distribuida por
correo electrónico.
Su común denominador, es
pedirle los distribuya "a la
mayor cantidad posible de
conocidos".
Jamás reenvíe un mensaje de
este tipo que llegue a su casilla.
NEXT
4. En informática, se denomina troyano o caballo
de Troya (traducción literal del inglés Trujan
horse) a un software malicioso que se presenta
al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al equipo
infectado Los troyanos pueden realizar
diferentes tareas, pero, en la mayoría de los
casos crean una puerta trasera (en inglés
backdoor) que permite la administración
remota a un usuario no autorizado.
NEXT
5. Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo de
programa o código informático malicioso cuya
función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues, etc….
NEXT
6. Un keylogger (derivado del inglés: key (tecla) y
logger (registrador); registrador de teclas) es
un tipo de software o un dispositivo hardware
específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
NEXT
7. és un frau que es fa amb un correu electrònic o
missatgeria instantània amb el que es
demanen dades sobre les targetes de crèdit,
claus bancàries, o altres tipus d'informació. Els
missatges empren tot tipus d'arguments
relacionats amb la seguretat de l'entitat per
justificar la necessitat d'introduir les dades
d'accés.
NEXT
8. Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spinning.
NEXT
9. Un virus informàtic és un programa que es
copia automàticament per alterar el
funcionament normal de l'ordinador sense el
permís o el coneixement de l'usuari. Encara
que popularment s'inclou el "malware" dins
dels virus, en el sentit estricte d'aquesta
ciència els virus són programes que es
repliquen i s'executen per si mateixos. Els
virus, habitualment, reemplacen arxius
executables per uns altres, infectats amb el
codi del virus.
NEXT
10. Un gusano es un programa que se reproduce
por sí mismo, que puede viajar a través de
redes utilizando los mecanismos de éstas y que
no requiere respaldo de software o hardware
(como un disco duro, un programa host, un
archivo, etc.) para difundirse. Por lo tanto, un
gusano es un virus de red
NEXT
11. Los IDS suenan genial en su concepto: "Aquí se
acabaron los cachondeos, soy yo el puto amo,
y nada de intrusioncitas en esta red", pero
nunca me han llegado a convencer lo
suficiente y siempre les encuentro mil peros.
La idea de un IDS es detectar una intrusión en
un sistema y existen múltiples vertientes y
formas de clasificar los IDS en función de
cuándo, cómo y de qué manera realizan este
trabajo.
NEXT
12. • El Adware suele estar
incorporado a un software
que el usuario desea instalar
en su computadora. La
mayoría de los programas
alertan sobre esta situación
pero hay algunos que no lo
hacen, pero no dejan de ser
legales porque forman parte
del paquete del software.
Sin embargo, las empresas
que instalan Adware sin
autorización no son bien
vistas por los usuarios.
FINISH
13. Dialer o dialler és un programa informàtic que
marca un nombre de tarificació addicional
(NTA) fent servir el mòdem, aquests NTA són
nombres el cost dels quals és superior al d'una
cridada nacional. Aquests marcadors se solen
descarregar tant amb autorització de l'usuari
(utilitzant pop-ups poc clars) com
automàticament. A més poden ser programes
executables o ActiveX (Aquests programes
només funcionen en Internet Explorer).