Este documento describe varias amenazas silenciosas a la seguridad informática, incluyendo virus, gusanos, troyanos, espías, dialers, spam, pharming, phishing, keyloggers y software falso. Estas amenazas pueden infectar computadoras, recopilar información personal sin el conocimiento del usuario, realizar llamadas de alto costo, enviar correo electrónico no solicitado, suplantar sitios web legítimos, robar información bancaria, grabar pulsaciones de teclado y hacer que el usuario compre software innecesario.
2. Virus informático
Es un programa que se instala en el ordenador sin el conocimiento
del usuario y cuya finalidad es propagarse a otros equipos y ejecutar
las acciones para las que fue diseñado
3. GUSANO INFORMATICO.
El gusano informático: es un tipo de virus cuya finalidad es
multiplicarse e infectar todos los nodos de una red de ordenadores
.Aunque no suelen implicar destrucción de archivos ,si ralentizan el
funcionamiento de los ordenadores infectados y los de toda su red.
4. TROYANO
El troyano es una pequeña aplicación escondida en otros programas
de utilidades,fondos de pantalla,imágenes etc..,cuya finalidad no es
destruir información sino disponer de una puerta de acceso a nuestro
ordenador para que otro usuario o aplicación recopile información de
nuestro ordenador o incluso tome el control de nuestro equipo de
forma remota.
5. ESPIA.
Un programa espiá o software es un programa que se instala en el
ordenador sin conocimiento del usuario y cuya finalidad es recopilar
información sobre el usuario para enviarla a servidores de Internet que son
gestionados por compañías de publicidad
6. DIALER.
Son programas que se instalan en en el ordenador y utilizan el módem
informático de conexión a Internet del usuario para realizar llamadas
telefónicas de alto coste ,lo que provoca grandes gastos para el usuario y
grandes beneficios para el creador de dialer.
7. SPAM.
También es conocido como correo basura ,consiste en el envío de
correo electrónico publicitario de forma masiva a cualquier dirección
de correo existente. Tiene como finalidad vender sus productos
8. PHARMING
Consiste en la suplantacion de paginas web por parte de un servidor local
que esta instalado en el equipo sin que el usuario lo sepa.
9. PHISHING
Practica delictiva que consiste en obtener información confidencial de
los usuarios de banca electrónica mediante el envío de correos
electrónicos que solicitan dicha información.
10. KEYLOGGER.
Mediante la utilización de software malicioso o incluso mediante
dispositivos de hardware,su función consiste en registrar todas las
pulsaciones que el usuario realiza en su teclado ,para posteriormente
almacenarlas en un archivo y enviarlo por Internet al creador de
keylogger.
11. ROGUE SOFTWARE.
El rogue software o falso programa de seguridad .Se trata de falsos
programas antivirus o antiespas que hacen creer al usuario que su
sistema se encuentra infectado por un virus o programas sepia para
hacerle comprar un programa que elimine esa falsa información