Amenazas y fraudes


Resultado de imagen de virus informático1. VIRUS: Son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Incrustan su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y una nueva fuente de infección. 
La infección de un fichero provoca la ralentización del ordenador o la modificación en su comportamiento y funcionamiento.

2, GUSANOS: Son malware con la propiedad de duplicarse a sí mismos que utilizan las partes automáticas de un sistema operativo, generalmente invisibles al usuario.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria RAM y se duplica a sí mismo. Casi siempre causan problemas en la red, mientras que los virus siempre infectan o corrompen los archivos que atacan a las personas.

working teenage mutant ninja turtles GIF
3. KEYLOGGER:  Son spyware maliciosos que capturan información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos. 
Realizan un seguimiento y registran cada tecla que se pulsa en un ordenador basándose en un sistema de hardware o software

4, SPYWARE: Son malware que recopilan información de un ordenador y después transmiten esta información a una entidad externa sin el consentimiento del propietario.
Se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet

      watching zac efron GIF by Baywatch Movie

5. ADWARE: Son programas diseñados para mostrar publicidad en tu ordenador, redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de ti para mostrarte anuncios personalizados, ya sea incrustados en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa.
Resultado de imagen de hijacker
6. HIJACKERS: Son programas de malware que alteran la configuración del navegador de su equipo y le redirige a sitios web que no tenía intención de visitar. Alteran la home page y los mecanismos de búsqueda. Muestran anuncios en sites seguros y redireccionan a la víctima para sites maliciosos que pueden contener exploits u otras plagas digitales.

7.TROYANOS: Son malware que se presentan al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, brindan al atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.


8. HACKERS; Expertos informático que utilizan sus conocimientos técnicos para superar un problema, normalmente asociado a la seguridad, mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema.
  • BLACK: Rompen la seguridad informática con intenciones maliciosas, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada
  • WHITE: Penetran la seguridad del sistema como parte de su trabajo en compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta. Detectan errores o fallos para luego informar a los desarrolladores del software.



9. CRACKERS: Expertos informáticos que utilizan sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.


10. PHARMING: Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. El hacker puede envenenar un servidor DNS para que los usuarios visiten el sitio falso sin darse cuenta. Los sitios web falsos se pueden utilizar para instalar virus o troyanos en el ordenador del usuario, o pueden ser un intento de recopilar información personal y financiera para usarla en el robo de identidad.


Resultado de imagen de cookies informática11. COOKIES: Son unos archivos informáticos diminutos enviados por los sitios web que se almacenan en nuestro navegador y que obtienen datos sobre nosotros.
Estos pequeños programas-espía consiguen información clave para la publicidad en internet, especialmente en lo que respecta a los avisos publicitarios personalizados.


El problema es cuando hay un abuso y obtienen datos personales de los usuarios sobre todo, cuando ocurre sin su consentimiento.

12 . SPAM
 Correo electrónico no solicitado que recibe una persona, suelen ser publicidades de toda clase de productos y servicios.

13. HOAXES:
 Son
 mensajes de email con contenido falso o engañoso generalmente proveniente en forma de cadena. Suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.

El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye el engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.

en antivirus GIF

Comentarios

Seguidores

Chat

Juegos