Amenazas y fraudes en los sistemas de información.
2. Los virus son programas malignos, cuyo
objetivo es alterar el funcionamiento de los
ordenadores sin permiso del usuario para
causar daños. Los virus se reproducen y
también pueden estar en otros elementos
como en un USB. Además los virus tienden
a propagarse a través del software por lo
que pueden llegar a eliminar datos o robar
información.
4. Son programas dañinos cuya finalidad es
realizar copias de si mismo para colapsar las
redes informáticas y los ordenadores, e
impedir su uso. Los gusanos también se
pueden propagar a través de correos
electrónicos o dispositivos de
almacenamiento.
6. Keylogger es un tipo de software o un
dispositivo hardware específico que se
encarga de registrar y graba las pulsaciones
que se realizan en el teclado, para
posteriormente memorizarlas y enviarlas a
través de internet. Keylogger suele utilizarse
para espiar con el objetivo de obtener
contraseñas de los usuarios.
8. El spyware o programa espía es
un malware que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador. Las
consecuencias de este programa puede ser
la pérdida del rendimiento del sistema o la
dificultad a la hora de conectarse a Internet.
10. Adware es un software de publicidad que esta
incluida en los programas. Estos programa
ofrecen publicidad web ya sea en una página
web mediante gráficos, carteles, ventanas
flotantes, o durante la instalación de algún
programa. La finalidad del adware es que los
usuarios paguen a cambio de omitir esa
publicidad y así los autores de esos programas
se beneficien económicamente. El adware
también puede recoger información personal
del usuario.
12. Los hijackers son programas que secuestran a
otros programas para usar sus derechos o para
modificar su comportamiento. Estos programas
suelen alterar la pagina inicial del navegador e
impide al usuario poder
cambiarla, muestra propagandas en ventanas
nuevas, instala barras de herramientas en el
navegador y puede impedir acceso a
determinados sitios webs.
14. Un troyano es un tipo de que elimina ficheros o
destruir la información del disco duro. Además,
son capaces de capturar y reenviar datos
confidenciales a una dirección externa o abrir
puertos de comunicaciones, permitiendo que un
posible intruso controle nuestro ordenador de
forma remota. También pueden capturar todos
los textos introducidos mediante el teclado o
registrar las contraseñas introducidas por el
usuario. Estos virus están alojados en
elementos que parecen inofensivos.
16. Los hackers son aquellas personas expertas en informática,
que se dedican a intervenir o realizar alteraciones técnicas con
buenas o malas intenciones sobre un dispositivo. Hay dos tipos
de hacker, aquellos que utilizan sus conocimientos para corregir
errores o desperfectos de una tecnología o crear nuevos
sistemas y herramientas, estor hackers se especializan en
buscar errores en sistemas informáticos, dándolos a conocer a
las compañías desarrolladoras o contribuyendo a su
perfeccionamiento. El segundo tipo son aquellos que
intervienen en los sistemas de una manera maliciosa, en
general buscando la satisfacción económica o incluso personal.
Sus acciones con frecuencia consisten en ingresar ilegalmente
a sistemas privados, robar información, destruir datos o
herramientas y apropiarse de sistemas.
18. Los crackers utilizan sus conocimientos para
invadir sistemas, descifrar claves, contraseñas
de programas y algoritmos de encriptación, o
generar una clave de registro falsa para un
determinado programa o para robar datos
personales y algunos intentan ganar dinero
vendiendo la información robada. Así que los
crakers cambian el funcionamiento de
programas o crean aplicaciones para piratear
los programas.
20. El pharming es una forma de ataque informático utilizada por
atacantes, que consiste en suplantar al Sistema de Resolución
de Nombres de Dominio con el propósito de conducirte a una
página Web falsa. El atacante logra hacer esto al alterar el
proceso de traducción entre la URL de una página y su
dirección IP. El atacante realiza el re direccionamiento a las
páginas web falsas a través de un código malicioso. De esta
forma, cuando se introduce un determinado nombre de dominio
que haya sido cambiado tu explorador de Internet, accederá a
la página Web que el atacante haya especificado para ese
nombre de dominio. Para eso el atacante tiene que lograr
instalar en tu sistema alguna aplicación o programa malicioso
como a través de un correo electrónico, aunque puede
realizarse también a través de descargas.
22. Una cookie es como un contenedor de datos que se
guardan cuando visitamos los sitios webs, y el navegador
las utiliza con el propósito de almacenar información de
nuestra interacción con las webs que visitamos, con el fin
de utilizarlos para diversos cometidos, como recordar
preferencias y configuraciones. Esta es una técnica muy
extendida que puede llegar a ser bastante útil, ya que
pueden ayudar en muchas de las tareas que realizamos
en Internet. Además sin las cookies, mucho de los que
hacemos en la red, se convertiría en una tarea repetitiva.
Las cookies no tienen por que ser un riesgo ni una
amenaza.
24. El spam o correo basura son mensajes no
deseados o de remitente desconocido que
inundan la red con la finalidad de anunciar
productos a destinatarios que no los
solicitan. Estos mensajes se envían para
que los usuarios compren los productos que
se anuncian aunque puede que esos
productos sean ilegales.
26. Los Hoaxes son mensajes con falsas
alarmas de virus o de cualquier otro tipo de
alerta con alguna denuncia distribuida por
correo electrónico, cuya función es pedirle a los
usuarios que los distribuyan a la mayor
cantidad de personas posibles. Su único
objetivo es engañar y molestar. Los hoaxes
también son cadenas de correos que recopilan
las direcciones de correo electrónico de
muchos usuarios.