Pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, por páginas web falsas o infectadas, archivos contaminados, etcétera.
- Virus informático. Se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Van desde pequeñas bromas, la ralentización o apagado del sistema, hasta la destrucción total de los discos duros.
- Gusano informático. Su finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar la destrucción de archivos, sí ralentizan el funcionamiento de los ordenadores. Suelen acompañar a un correo electrónico malicioso y enviarse automáticamente a todos los contactos del programa gestor de correo.
- Troyano. Aplicación escondida en otros programas de utilidades, cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile la información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota.
- Espía. Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet gestionados por compañías de publicidad. Los ordenadores infectados con spyware ven muy ralentizada su conexión a Internet.
- Dialer. Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador de dialer. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema . Es aconsejable indicar a nuestro proveedor telefónico que nos bloquee las llamadas a servicios telefónicos de pago.
- Spam. También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo existente. Disponen de listas negras de contactos para bloquear sus envíos.
- Pharming. Consiste en la suplantación de páginas web por parte de un servidor local instalado en el equipo. Suele utilizarse para obtener datos bancarios y cometer delitos económicos.
- Phising. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.
- Keylogger. Registro de teclas. Mediante software o hardware, su función es registrar todas las pulsaciones que el usuario realiza en su teclado. Se pueden obtener informaciones sensibles tales como contraseñas, datos bancarios, etcétera.
- Rogue software. Falsos programas antivirus o antiespías que hacen creer al usuario que su sistema se encuentra infectado por virus o programas espías.
No hay comentarios:
Publicar un comentario