15. Informática 4ºA TROYANOS bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito. ESPÍA(spyware) La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos
16. Informática 4ºA DIALER Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente SPAM Son los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
17. Informática 4ºA PHARMING es un tipo de ataque que consiste en hacer que un usuario ingrese a una pagina web falsa mediante el nombre correcto de dominio, consiste en la molificación del archivo hosts, un fichero de resolución de nombres de dominios. El pharming crea una ip diferente para un determinado dominio con lo que el usuario al acceder a ese dominio realmente irá a otra página web PHISING tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica