miércoles, 19 de noviembre de 2014

LAS AMENAZAS SILENCIOSAS

Pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, por páginas web falsas o infectadas, archivos contaminados, etcétera. 

- Virus informático. Se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Van desde pequeñas bromas, la ralentización o apagado del sistema, hasta la destrucción total de los discos duros. 

- Gusano informático. Su finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar la destrucción de archivos, sí ralentizan el funcionamiento de los ordenadores. Suelen acompañar a un correo electrónico malicioso y enviarse automáticamente a todos los contactos del programa gestor de correo. 

- Troyano. Aplicación escondida en otros programas de utilidades, cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile la información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota.

- Espía. Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet gestionados por compañías de publicidad. Los ordenadores infectados con spyware ven muy ralentizada su conexión a Internet.

- Dialer. Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador de dialer. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema . Es aconsejable indicar a nuestro proveedor telefónico que nos bloquee las llamadas a servicios telefónicos de pago.

- Spam. También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo existente. Disponen de listas negras de contactos para bloquear sus envíos.

- Pharming. Consiste en la suplantación de páginas web por parte  de un servidor local instalado en el equipo. Suele utilizarse para obtener datos bancarios y cometer delitos económicos.

- Phising. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.

- Keylogger. Registro de teclas. Mediante software o hardware, su función es registrar todas las pulsaciones que el usuario realiza en su teclado. Se pueden obtener informaciones sensibles tales como contraseñas, datos bancarios, etcétera.

- Rogue software. Falsos programas antivirus o antiespías que hacen creer al usuario que su sistema se encuentra infectado por virus o programas espías.



No hay comentarios:

Publicar un comentario