6. Delio informático de estafa (adquirir información de un usuario). Phishing Cadenas de correo para poder recopilar direcciones de correo de muchos de los usuarios para hacer mailings. Hoaxes Mensajes de correo que inunda la red con la finalidad de anunciar productos. Spam Expertos informáticos que sólo se plantean retos intelectuales. Hackers Programas que secuestran a otros para usar sus derechos. Hijackers Publicidad incluida en programas. Adware Archivos de texto que se almacenan en el ordenador a través del navegador cuando se visita una página web. Cookies Tipo de malware. Spyware Programa malicioso con la finalidad es desbordar la memoria del sistema. Gusano Tipo de virus en el que se han introducido, camufladas en otro programa con el objetivo de destruir la información almacenada. Troyano Programa que se instala en el ordenador, sin permiso con el objetivo de causar daños. Virus Software malicioso, abarcando todos sus tipos. Malware
7.
8.
9.
10. Algunas de las soluciones que tenemos para estos virus o cualquiere tipo son las siguientes: Ignorarlos y borrarlos Mensajes con falsas advertencias de virus. Jokes, Hoaxes Actualización del software Errores de programación que puede provocar errores o daños a la información. Bug, Exploits Anti-dialers Cuelga la conexión telefónica utilizada y establecen otra utilizando una conexión de trarificación especial. Dialers Anti-spyware Software de forma encubierta utiliza la conexión a internet para extraer datos e información. Spyware Anti-spam Correo basura no solicitado Spam Firewalls Utilizan herramientas de hacking para poder aceder a un ordenador desde otro equipo Intrusos, Hacker, Cracker, Keylogger. Antivirus Durante su funcionamiento despliega publicidad de distintos productos o servicios. Adware, pop-ups Antivirus Programas habitualmente ocultos dentro de otro programa, se ejecutan automáticamente haciendo copias de sí mismo. Virus, gusanos, troyanos, backdoors. Solución Descripción Nombre