martes, 16 de diciembre de 2008

2-LAS AMENAZAS SILENCIOSAS

Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, la navegación por páginas web falsas, etc. Podemos encontrar los siguientes tipos de software maliciosos:

*Virus informático: Es un programa que se instala en el ordenador sin el conocimiento del usuario, cuya finalidad es propagarse a otros equipos. Esto puede provocar desde pequeñas bromas hasta la destrucción total de discos duros.

*Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos lo nodos de una red de ordenadores. No suelen implicar la destrucción de archivos pero sí ralentizan el funcionamiento.

*Troyano: Es una pequeña aplicación escondida en otros programas cuya finalidad es disponer de una puesta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto.

*Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.

*Dialers: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios al creador del dialer.

*Spam: Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos.

*Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Se suele utilizar para obtener datos bancarios de los usuarios y cometer delitos económicos.

*Phishing: Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.

4 comentarios: