amenazas silenciosas

Download Amenazas Silenciosas

If you can't read please download the document

Upload: irinagrosei

Post on 29-Jul-2015

152 views

Category:

Documents


0 download

TRANSCRIPT

1. Las amenazas silenciosasNuestroordenador se encuentraexpuesto a una serie de pequeasprogramas o software malicioso que seintroduce en el sistema por medio de loscorreos electrnicos, la navegacin porpaginas web falsas.... 2. Virus informtico Es un programa que seinstala en el ordenadorsin el consentimiento desu usuario y cuyafinalidad es propagarsea otros equipos yejecutar las accionespara lasquefuediseado. 3. Gusano informtico Es un tipo de virus cuya finalidades multiplicarse e infectar todoslos nodos de una red deordenadores. Aunque no sueleimplicarladestruccindearchivos,si ralentiza elfuncionamiento de losordenadores infectados y de todasu red. 4. Troyano Es una pequea aplicacinescondida en otros programasde utilidades, fondos depantalla,imgenes.. cuyafinalidadno esdestruirinformacin, sino disponer deuna puerta de entrada anuestro ordenador para queotro usuario o aplicacinrecopile informacin de nuestroordenador. 5. Espa Es un programa que seinstala en el ordenadorsin conocimiento delusuario y cuya finalidades recopilar informacinsobre el usuario parareenviarlo a servidoresde Internet que songestionadosporcompaas depublicidad. 6. Dialer Son programas que seinstalan en el ordenador yutilizanelmdemtelefnico de conexin aInternet del usuario pararealizarllamadastelefnicas de alto coste,lo que provoca grandesgastos al usuario ybeneficios econmicos alcreador del Dialer 7. Spam Tambin conocido comocorreo basura, consisteen el envi de correoelectrnicos publicitariosde forma masiva acualquier direccin decorreos electrnicoexistentes. 8. Pharming Consiste en la suplantacinde paginas web por parte deun servidor local que estainstalando en el equipo sinque el usuario lo sepa. Lasuplantacin suele utilizarseparaobtener datosbancarios de los usuarios ycometer delitos econmicos 9. Phishing Practica delitos queconsiste en obtenerinformacinconfidencial de losusuarios de bancaelectrnica mediante elenvi de correoselectrnicos quesolicitandichainformacin. 10. Keylogger Mediante la utilizacin desoftware malicioso o inclusomediantedispositivos dehardware, su funcionamientoconsiste en registrar todas lapulsaciones que el usuariorealiza en su teclado, paraposteriormente almacenarlasen un archivo y enviarlo porInternet al creadordelKeylogger 11. Rogue software Se trata de falsos programasantivirus o antiespas que hacencreer al usuario que su sistemase encuentra infectado por viruso programas espa para hacerlecomprar un programa queelimine esta falsa infeccin