5. Pharming
• Consiste en manipular la resolución de nombres
en Internet llevada a cabo por algún código
malicioso que se haya introducido en el equipo.
6. Phishing
• Consiste en engañar al posible estafado suplantando la
imagen de una empresa o entidad pública, de esta
forma hacen creer a la posible víctima que realmente los
datos solicitados proceden del sitio oficial cuando en
realidad no lo es.
7. Virus informático
• Su finalidad es propagarse por todos los
ordenadores ejecutando la acción para la que
fueron realizados pueden provocar graves
daños.
8. Trollanos
• Abren una puerta y permite a otro usuario coger
información de nuestro ordenador.
9. Cruzados informáticos
• Su finalidad es multiplicarse e infectar todos los
nodos de una red de ordenadores.
10. Spam
• Es el correo basura no deseado habitualmente
de tipo publicitario generalmente enviados en
grandes cantidades que perjudican de una o
varias maneras al receptor.
11. Dialers
• Son programas de marcación telefónica que
pueden colgar la conexión telefónica en curso y
establecer otra con un número de teléfono de
tarifación tradicional, pudiendo aumentar
considerablemente la factura del teléfono.
12. Spyware o programa espía
• Recopila información de un ordenador y
después transmite esta información a una
entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
14. Seguridad pasiva
• El fin es minimizar los efectos o desastres causados por un
accidente, un usuario o malware. Las prácticas más recomendables
son:
- El uso de hardware adecuado frente a accidentes y averías
- Realización de copias de seguridad de los datos y del sistema
operativo en más de un soporte y en distintas ubicaciones físicas.
15. Seguridad activa
• El fin de la seguridad activa es evitar daños a
los sistemas mediante el empleo de
contraseñas adecuadas, la incriptación de datos
y el uso de software de seguridad informática.