• Malware, también llamado badware, código
  maligno, software malicioso o software
  malintencionado, es un tipo de software que tiene
  como objetivo infiltrarse o dañar una computadora sin el
  consentimiento de su propietario. El término malware es
  muy utilizado por profesionales de la informática para
  referirse a una variedad de software hostil, intrusivo o
  molesto. El término virus informático suele aplicarse de
  forma incorrecta para referirse a todos los tipos de
  malware, incluidos los virus verdaderos.
• Un keylogger es un programa que se instala en un
  equipo que se utilizará para la grabación de todo lo que
  un usuario escribe en el equipo. Keyloggers son uno de
  los más difíciles casos de spyware para atacar porque,
  en la mayoría de los casos, el keylogger se ejecuta en
  segundo plano y el usuario no tiene idea que está ahí.
  Sin embargo, pueden ser especialmente peligrosas, ya
  que los usuarios habitualmente escriben el nombre de
  usuario, contraseñas y hasta información de tarjetas de
  crédito.
• El adware es el tipo más común de los
  programas espía. Los programas de los
  anuncios presentes en el equipo, comúnmente
  conocido como “pop-ups“. El propósito de
  spyware adware es conseguir que usted haga
  clic en los anuncios que aparecen navegando
  por la web, por ejemplo cuando salen las
  ventanas de que te ganaste un viaje al caribe
  completamente gratis.
• Un Browser Hijacking es otra forma de
  spyware, si bien más molesto que
  peligroso. En esencia, un cambio de tu
  página de inicio en tu navegador web a
  una página llena de anuncios. Al hacer
  clic en los anuncios, el propietario de esa
  página web es pagado por su clic.
• El término “Phishing Scams” se refiere al acto
  de introducir su información personal en un sitio
  web que usted cree es confiable, pero no lo es.
  Los suplantadores de identidad crean páginas
  web que son casi idénticas a otros sitios web,
  con la esperanza de que no se dan cuenta que
  es un sitio diferente.
• Un virus informático es un malware
  que tiene por objeto alterar el normal
  funcionamiento de la computadora, sin
  el permiso o el conocimiento del
  usuario. Los virus, habitualmente,
  reemplazan archivos ejecutables por
  otros infectados con el código de este.
  Los virus pueden destruir, de manera
  intencionada, los datos almacenados en
  un ordenador, aunque también existen
  otros más inofensivos, que solo se
  caracterizan por ser molestos.
• Consiste en robar información o alterar el
  sistema del hardware o en un caso
  extremo permite que un usuario externo
  pueda controlar el equipo.
• Tiene la propiedad de duplicarse a sí
  mismo. Los gusanos utilizan las partes
  automáticas de un sistema operativo que
  generalmente son invisibles al usuario.
• Son programas que se activan al
  producirse un acontecimiento
  determinado. La condición suele
  ser una fecha, una combinación
  de teclas, o ciertas condiciones
  técnicas. Si no se produce la
  condición permanece oculto al
  usuario.
• Los hoax no son virus ni tienen capacidad de
  reproducirse por si solos. Son mensajes de
  contenido falso que incitan al usuario a hacer
  copias y enviarla a sus contactos. Suelen apelar
  a los sentimientos morales o al espíritu de
  solidaridad y, en cualquier caso, tratan de
  aprovecharse de la falta de experiencia de los
  Internautas novatos.
• Al igual de los hoax, no son virus, pero
  son molestos, un ejemplo: una página
  pornográfica que se mueve de un lado a
  otro, y si se le llega a dar a errar es
  posible que salga una ventana que diga:
  OMFG!! No se puede cerrar!

Fausto (1) (1)

  • 2.
    • Malware, tambiénllamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  • 5.
    • Un keyloggeres un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el equipo. Keyloggers son uno de los más difíciles casos de spyware para atacar porque, en la mayoría de los casos, el keylogger se ejecuta en segundo plano y el usuario no tiene idea que está ahí. Sin embargo, pueden ser especialmente peligrosas, ya que los usuarios habitualmente escriben el nombre de usuario, contraseñas y hasta información de tarjetas de crédito.
  • 6.
    • El adwarees el tipo más común de los programas espía. Los programas de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups“. El propósito de spyware adware es conseguir que usted haga clic en los anuncios que aparecen navegando por la web, por ejemplo cuando salen las ventanas de que te ganaste un viaje al caribe completamente gratis.
  • 7.
    • Un BrowserHijacking es otra forma de spyware, si bien más molesto que peligroso. En esencia, un cambio de tu página de inicio en tu navegador web a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web es pagado por su clic.
  • 8.
    • El término“Phishing Scams” se refiere al acto de introducir su información personal en un sitio web que usted cree es confiable, pero no lo es. Los suplantadores de identidad crean páginas web que son casi idénticas a otros sitios web, con la esperanza de que no se dan cuenta que es un sitio diferente.
  • 9.
    • Un virusinformático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 10.
    • Consiste enrobar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 11.
    • Tiene lapropiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 12.
    • Son programasque se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario.
  • 13.
    • Los hoaxno son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los Internautas novatos.
  • 14.
    • Al igualde los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!