Ir al contenido principal

Destacados

EL PADRINO

AMENAZAS Y FRAUDES

MALWARE

 -VIRUS:

Programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.


- KEYBLOGGER:

Software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo.

- GUSANO:

Subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

- SPYWARE:

Programa malicioso espía. Se trata de un malware, un tipo de software utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la información a una entidad externa sin el permiso del dueño del ordenador.

Una infección de spyware tiene varias consecuencias:

  • No existe privacidad
  • Pérdida del rendimiento del sistema
  • Dificultad para conectarse a Internet
  • Las ventanas emergentes dificultan la navegación por Internet


- ADWARE:

Tipo de malware diseñado para mostrar anuncios en su pantalla, normalmente en un explorador. Algunos profesionales de la seguridad lo ven como un precursor de los PUP (programas potencialmente no deseados) de hoy en día. Normalmente, recurre a un método subrepticio: bien se hace pasar por legítimo, o bien mediante piggyback en otro programa para engañarlo e instalarse en su PC, tableta o dispositivo móvil.


- HIJACKER:

Tipo de ataque informático en el que los Hijackers son capaces de modificar la redirección de los servidores DNS. Esto significa que cuando un usuario quiera entrar a un dominio determinado, el DNS le devuelve una dirección de IP diferente, por tanto, carga otra página web. Estas, normalmente son páginas con malware y publicidad controlada por estos Hijackers.

- TROYANO:

Tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez hecho eso, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.

- HACKERS:

Alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware y software, telecomunicaciones, y demás. 

- CRACKERS:

persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio  para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización). Es decir, son personas totalmente distintas a los hackers, éstos vulneran el software que los hackers crean.

- PHISHING:

Consiste en el envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial.

- PHARMING:

Es muy parecido al phishing, pero es más peligroso, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco, diseñada por lo ladrones, de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace.

- COOKIES:

Pequeños ficheros que se instalan en el disco duro o en el navegador del ordenador, tablet, smartphone o dispositivo equivalente, con funciones de navegación a través de Internet. Ayudan a, entre otros: personalizar los servicios del titular de la web, facilitar la navegación y usabilidad a través de la misma, obtener información agregada de los visitantes de la web, etcétera.


- HOAXES:

Falsa alarma sobre un virus u otra pieza de código malicioso. Normalmente, los Hoax se distribuyen mediante correos electrónicos que alertan a los usuarios acerca de un nuevo virus peligroso y le sugieren que haga correr la voz a sus conocidos

- SPAM: 

Grandes cantidades de correos o envíos publicitarios, que se realizan en Internet. Los correos Spam son envíados a millones de cuentas de correo sin haber sido solicitados. La mayoría de los correos tienen una finalidad comercial y son de los siguientes tipos:

  • E-Mails Spam con fines comerciales
  • Envíos masivos / Avisos de virus/ Hoax
  • E-Mails enviados mediante virus
  • Correos Pishing



Comentarios

Entradas populares