Destacados
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
AMENAZAS Y FRAUDES
-VIRUS:
- KEYBLOGGER:
Software o hardware que puede interceptar y guardar las
pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
Este malware se sitúa entre el teclado y el sistema operativo para
interceptar y registrar la información sin que el usuario lo note. Además, un
keylogger almacena los datos de forma local en el ordenador infectado y, en
caso de que forme parte de un ataque mayor, permite que el atacante tenga
acceso remoto al equipo de la víctima y registre la información en otro equipo.
- GUSANO:
Subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
- SPYWARE:
Programa malicioso espía. Se trata de un malware, un tipo de software utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la información a una entidad externa sin el permiso del dueño del ordenador.
- No existe privacidad
- Pérdida del rendimiento del sistema
- Dificultad para conectarse a Internet
- Las ventanas emergentes dificultan la navegación por Internet
- ADWARE:
- HIJACKER:
Tipo de ataque informático en el que los Hijackers son
capaces de modificar la redirección de los servidores DNS. Esto significa
que cuando un usuario quiera entrar a un dominio determinado, el DNS le
devuelve una dirección de IP diferente, por tanto, carga otra página web.
Estas, normalmente son páginas con malware y publicidad controlada por estos
Hijackers.
- TROYANO:
- HACKERS:
Alguien que descubre las vulnerabilidades de una computadora
o un sistema de comunicación e información, aunque el término puede aplicarse
también a alguien con un conocimiento avanzado de computadoras y de redes
informáticas.
Un Hacker en
plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos
como: lenguajes de programación, manipulación de hardware y software,
telecomunicaciones, y demás.
- CRACKERS:
persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización). Es decir, son personas totalmente distintas a los hackers, éstos vulneran el software que los hackers crean.
- PHISHING:
- PHARMING:
Es muy parecido al phishing, pero es más peligroso, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco, diseñada por lo ladrones, de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace.
- COOKIES:
Pequeños ficheros que se instalan en el disco duro o en el navegador del ordenador, tablet, smartphone o dispositivo equivalente, con funciones de navegación a través de Internet. Ayudan a, entre otros: personalizar los servicios del titular de la web, facilitar la navegación y usabilidad a través de la misma, obtener información agregada de los visitantes de la web, etcétera.
- HOAXES:
Falsa alarma sobre un virus u otra pieza de código
malicioso. Normalmente, los Hoax se distribuyen mediante correos electrónicos
que alertan a los usuarios acerca de un nuevo virus peligroso y le sugieren que
haga correr la voz a sus conocidos
- SPAM:
- E-Mails Spam con fines comerciales
- Envíos masivos / Avisos de virus/ Hoax
- E-Mails enviados mediante virus
- Correos Pishing
Entradas populares
LETRAS #4
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
THE FULL MONTY
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Comentarios
Publicar un comentario