2. • Malware, también llamado badware, código
maligno, software malicioso o software
malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario. El término malware es
muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o
molesto. El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
3.
4.
5. • Un keylogger es un programa que se instala en un
equipo que se utilizará para la grabación de todo lo que
un usuario escribe en el equipo. Keyloggers son uno de
los más difíciles casos de spyware para atacar porque,
en la mayoría de los casos, el keylogger se ejecuta en
segundo plano y el usuario no tiene idea que está ahí.
Sin embargo, pueden ser especialmente peligrosas, ya
que los usuarios habitualmente escriben el nombre de
usuario, contraseñas y hasta información de tarjetas de
crédito.
6. • El adware es el tipo más común de los
programas espía. Los programas de los
anuncios presentes en el equipo, comúnmente
conocido como “pop-ups“. El propósito de
spyware adware es conseguir que usted haga
clic en los anuncios que aparecen navegando
por la web, por ejemplo cuando salen las
ventanas de que te ganaste un viaje al caribe
completamente gratis.
7. • Un Browser Hijacking es otra forma de
spyware, si bien más molesto que
peligroso. En esencia, un cambio de tu
página de inicio en tu navegador web a
una página llena de anuncios. Al hacer
clic en los anuncios, el propietario de esa
página web es pagado por su clic.
8. • El término “Phishing Scams” se refiere al acto
de introducir su información personal en un sitio
web que usted cree es confiable, pero no lo es.
Los suplantadores de identidad crean páginas
web que son casi idénticas a otros sitios web,
con la esperanza de que no se dan cuenta que
es un sitio diferente.
9. • Un virus informático es un malware
que tiene por objeto alterar el normal
funcionamiento de la computadora, sin
el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de este.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en
un ordenador, aunque también existen
otros más inofensivos, que solo se
caracterizan por ser molestos.
10. • Consiste en robar información o alterar el
sistema del hardware o en un caso
extremo permite que un usuario externo
pueda controlar el equipo.
11. • Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
12. • Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele
ser una fecha, una combinación
de teclas, o ciertas condiciones
técnicas. Si no se produce la
condición permanece oculto al
usuario.
13. • Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar
a los sentimientos morales o al espíritu de
solidaridad y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los
Internautas novatos.
14. • Al igual de los hoax, no son virus, pero
son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a
otro, y si se le llega a dar a errar es
posible que salga una ventana que diga:
OMFG!! No se puede cerrar!