2. Hay dos tipos de virus
informático
● Virus informático
● Gusano informático
3. VIRUS INFORMATICO
● Este tipo de virus es un programa que se
instala sin que tu te des cuenta y cuya finalidad
es ejecutar acciones. Esto puede ir desde
pequeñas bromas que no implican la
destrucción de archivos hasta destrucción total
del disco duro.
4. GUSANO INFORMATICO
● El gusano informático es un virus cuya finalidad
es multiplicarse e infectar todos los nodos de
una red de ordenadores. No suele implicar la
destrucción de archivos pero si ralentiza
nuestro ordenador. Suelen estar en correos
electrónicos maliciosos.
5. DIFERESNTES TIPOS DE
GUSANOS INFORMATICOS
● Troyano: es un programa que busca
propagarse y sobre todo a través de
aplicaciones de Internet como el EMAIL, ICQ y
CHAT. Los los troyanos están hechos para
permitirles a otras personas tener acceso al
contenido de la PC infectada ya sea para robar
información, contraseñas, documentos, datos,
etc...
● Son muy peligrosos, porque pueden capturar y
reenviar datos confidenciales a una dirección
externa, abrir puertos de comunicaciones para
que un intruso pueda entrar y salir de nuestro
6. Virus espiá
● Son aplicaciones que se dedican a recopilar
información del sistema para luego enviarla a
través de Internet, generalmente a alguna
empresa de publicidad. Normalmente estos
datos tienen uso estadístico y comercial, pero
el programa puede acceder del mismo modo a
información personal o incluso a cuentas de
usuario y contraseñas. Para evitar esta fuga de
información basta con emplear programas anti
espías son parecidos a los antivirus y tienen un
funcionamiento similar. Analizan el sistema en
7. Dialer
● Se trata de un programa que marca un número
usando el módem, estos números cuyo coste
es superior al de una llamada nacional. Estos
marcadores se suelen descargar tanto con
autorización del usuario como
automáticamente. Además pueden ser
programas ejecutables.
● Sus efectos sólo se muestran en usuarios con
acceso a la Red Telefónica Básica o Red
Digital de Servicios Integrados puesto que se
establece la comunicación de manera
transparente para el usuario con el
8. Spam
● Se llama spam o correo basura a los mensajes
no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario,
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes
se denomina spamming.
● Aunque se puede hacer spam por distintas
vías, la más utilizada entre el público en
general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido
objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, redes
9. Pharming
● Es la explotación de una vulnerabilidad en el
software de los servidores o en el de los
equipos de los propios usuarios, que permite a
un atacante redirigir un nombre de dominio
(domain name) a otra máquina distinta. De esta
forma, un usuario que introduzca un
determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de
internet a la página web que el atacante haya
especificado para ese nombre de dominio.
10. Keylogger
● Es un pequeño programa diseñado para capturar todas
las pulsaciones que son realizadas por un teclado, para
guardarlas en un registro que puede verse luego en un
ordenador local, o puede ser enviado con rapidez y
seguridad a través de Internet a un equipo remoto”.
11. Rogue software
● Son programas inservibles que simulan ser antivirus u otros
complementos de seguridad. Son malwares disfrazados, estos hacen
todo tipo de desajustes en el sistema para así tenerla en completo
control. Son creados para infectar equipos y ganar dinero por la
venta de esas falsas licencias (cada uno tiene diferentes modos de
operar pero siempre con este objetivo). Aquí les muestro 5
características de los Rogues para que sepan identificarlos.