1. Cuando usamos las nuevas tecnologías en internet como las redes sociales o
los smartphones, compartimos nuestros datos personales como el nombre, el
apellido, la cuenta de correo electrónico, los sobrenombres, las fotos o los
videos, porque sin ellos no podemos participar del mundo virtual.
Por eso tenés que saber que toda la información que subas a la
web quedará allí para siempre, aunque después quieras
borrarla. Es importante que cuides tus datos como lo haces en
el mundo real.
2. Troyanos
Se presenta como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños severos.
Virus
Los virus se presentan como un programa aparentemente legítimo
e inofensivo pero al ejecutarlo ocasiona daños severos.
Keyloggers
Programas del tipo spyware que registran las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un archivo y/o enviarlas a
través internet. Permite que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
Pharming
Pharming es el aprovechamiento de una vulnerabilidad en el software de los
equipos de los usuarios, que permite redirigir un nombre de dominio a otra
máquina distinta haciendo creer al usuario que el sitio visitado es el original
cuando en realidad es una copia del mismo.
3. Sidejacking
el sidejacker espía y copia la información contenida en "cookies" de una
máquina conectada a la misma red para poder acceder a las cuentas de la
víctima.
Gusanos
Los gusanos se presentan como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños severos.
Rootkits
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora. Mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones.
Phishing
Phishing es el término informático que se usa para denominar un tipo de
delito dentro del ámbito de las estafas cibernéticas.
Tabjacking
El Tabjacking opera sobre las pestañas de los navegadores web.
4. Normalmente, se usan tres métodos para detectar un virus
informático: conocimiento previo, comportamiento y control
de integridad.
El primero opera con una base de datos que contiene las
líneas de código o strings propias de cada uno de los virus
conocidos. El antivirus explora los ficheros del ordenador para
localizarlos y alertar de su presencia.
El segundo método analiza todo pedido de acciones atípicas solicitas
al procesador del equipo. Tiene la ventaja sobre el anterior de que
puede detectar virus nuevos o modificados, pero es incapaz de
identificar el archivo anfitrión.
Por último, el control de integridad se sirve de un polinomio que se
aplica byte por byte, y calcula y almacena un valor para cada
programa o archivo ejecutable. Cuando uno de éstos se va a
ejecutar, el antivirus le aplica el polinomio y calcula el valor para
dicho programa. Si no coincide con el almacenado, se produce la
alerta al usuario.