Vistas de página en total

jueves, 25 de mayo de 2017

3. Amenazas en los sistemas informáticos:

  • Malware: hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un teléfono o un tablet.
  • Virus: es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos, pero la mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables.
  • Troyano: un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el robo de datos.
  • Gusanos: Los gusanos son programas que se autorreplican y se propagan a través de redes de equipos.
  • Keylogger: Keylogging hace referencia al uso de software para registrar todo lo que escribe en su teclado. 
  • Spyware: Es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento.  
  • Adware: es un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador.
  • Hijackers: secuestro de una conexión IP. Por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.
  • Crackers: Mientras que el hacking consiste en burlar los sistemas de seguridad para obtener acceso a los equipos informáticos (lo que puede ser bueno o malo), el cracking consiste en lo mismo, pero con intenciones delictivas.
  • Hackers: El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. 
  • Pharming: El pharming es una práctica fraudulenta semejante al phishing, con la diferencia de que en el primero, se manipula el tráfico legítimo de un sitio web para que dirija a los usuarios a sitios web falsos, pero muy similares en apariencia, que instalarán software malicioso en el equipo del visitante o que registrarán los datos personales del usuario, como sus contraseñas o sus datos bancarios.
  • Cookies: Habilitar y deshabilitar cookies que los sitios web utilizan para rastrear tus preferencias. Las cookiesson pequeños archivos usados por los sitios web para almacenar información en tu equipo (como información para iniciar sesión automáticamente y las preferencias de un sitio).
  • Spam: es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”.
  • Hoaxes: es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.




No hay comentarios:

Publicar un comentario