Este documento describe diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, espías, dialers, spam, pharming, phishing, keyloggers y rogue software, explicando brevemente sus características y objetivos.
VIRUS
informatico: es un programa que se
instala en nuestro ordenador sin
conocimiento de su usuario y cuya
finalidad es propagarse a otros equipos y
ejecutar las acciones para las que fue
diseñado,pueden ser pequeñas bombas
hasta destruccion de archivos pasando
por su destruccion.
3.
GUSANO INFORMATICO
Es untipo de virus que su finalidad es
multiplicarse e infetar todos los nodos
de una red de ordenadores .Ralentizan
las funciones en los ordenadores
infectados y en toda su red.
4.
TROYANO
Es una pequeñaaplicacion escondida en
otros programas como fondos de
pantalla, imagenes etc.Su finalidad no es
destruir informacion lo que quiere es una
puerta de entrada a nuestro ordenador
para que otro usuario recopile
informacion.
5.
ESPIA
Es un programaque se instala en nuestro
ordenador para recopilar informacion y se
envie a servidores de internet que son
gestionados por compañias de publicidad.
6.
DIALER
Son programas que se instalan en el
ordenador y utilizan el módem telefonico de
conexion a internet del usuario para
realizar llamadas telfonicas de alto coste.Lo
que provoca grandes gastos al usuario y
grandes beneficios al creador del dialer
7.
SPAM
Tambien conocidocomo correo basura ,
consiste en el envio de correo electronico
publicitario de forma masiva a cualquier
direccion de correo electronico
existente..Tiene como finalidad vender sus
productos.Los problemas son que nos
ocasionan la saturacion de los servidores.
8.
PHARMING
Consiste enla suplantacion de algunas
paginas web por parte de un servidor local
que esta instalado en el equipo sin que el
usuario sea consciente de ello.Puede
utilizarse para obtener cuentas bancarias
de los usuarios y cometer delios
economicos.
9.
Phishing
(Pesca dedatos)Practica delictiva que
consiste en obtener informacion
confidencial de los usuarios de banca
electronica mediante el envio de correos
electronicos que solicitan dicha
informacion.
10.
Keylogger
(Registro de teclas)Mediante la utilizacion
de software maliciosos o hadware su
funcion consiste en registrar las
pulsaciones del usuario para
posteriormente almacenarlas en un archivo
y enviarselo a su creador.
11.
Rogue software
Falsoprograma de seguridad .Se trata de
falsos programas antivirus o antiespias que
hacen creer al usuario que su sistema se
encuentra infectado por un virus o
programas espia que hacen que compre
programas que elimene esa falsa infeccion.