2. Virus informáticos
Es un programa que se instala en el conocimiento de sus propietarios
cuya finalidad es propagarse a otros equipos y ejecutar las acciones para
las que fue diseñado.
(Desde pequeñas bromas hasta daños más serios)
3. Spam
● Tambien correo basura; consiste en el envio de mensajes de forma a
cualquier correo electronico exisente.
● Tiene como finalidad vender sus productos .
● Ocasiona saturación de los servicios de correo y la ocultación de
otros correos maliciosos
4. Gusano informatico
● Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los
nodos de una red de ordenadores. Aunque no destruye archivos, sí
ralentizan la velocidad del ordenador y de la red e Internet.
●
5. Troyano
● Pequeña aplicación escondida en otros programas de utilidades,
fondos de pantalla, imágenes... . Su finalidad es la de tener una puerta
de nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador e incluso tome el control absoluto
de nuestro equipo de forma remota.
6. Espía
● Un programa espía o spyware es un programa que se instala en
nuestro ordenador sin conocimiento del usuario y cuya finalidad es
recopilar información sobre el usuario para enviarla a servidores de
Internet son gestionados por compañías de publicidad. La información
que que recopila un espía suele ser utilizada para spam. Los
ordenadores ven ralentizada su conexión a Internet.
7. Dialer
● Son programas que se instalan en el ordenador y utilizan el módem
telefónico de conexión a Internet del usuario para realizar llamadas
telefónicas de alto coste lo que provoca grandes gastos al usuario y
beneficios telefónicos al creador del dialer.
●
8. Pharming
Consiste en la suplantación de páginas web por parte de un servidor
local instalado en el equipo sin que el usuario lo sepa.
Suele utilizarse para obtener datos bancarios etc.
9. Phishing
Consiste en obtener información confidencial de los usuarios de banca
electrónica mediante el envio al correo de correos electrónicos que la
solicitan. Se disimula dando el aspecto oficial del bancoy utilizando la
misma imagen corporativa.
10. keylogger
Mediante la utilización de software o hardware malicioso se registran las
pulsaciones que el usuario realiza en su teclado, para posteriormente
almacenarlas en un archivo y enviarlo por internet al creador del
keylogger .
11. Rogue software
Falso programa de seguridad.
Falsos programas antivirus o antiespías que hacen creer al usuario que
su sistema se encuentra en peligro para hacerle comprar un programa
que elimine esta falsa infección