Este documento proporciona información sobre diferentes tipos de virus y spyware informáticos. Explica qué son los virus, gusanos y troyanos, y cómo funcionan. También describe varios tipos de spyware como keyloggers, adware, phishing scams y browser hijacking, y cómo recopilan y comparten información de los usuarios sin su consentimiento. El documento busca educar sobre estas amenazas cibernéticas comunes y cómo funcionan para invadir la privacidad en línea.
3. Virus Informático
U n virus informático es un m alware que tiene por
objeto alterar el norm al funcionam iento d e
la com putad ora, sin el perm iso o el conocim iento d el
usuario. L os virus, habitualm ente, reem plazan
archivos ejecutables por otros infectad os con
el cód igo d e este. L os virus pued en d estruir, d e
m anera intencionad a, los d atos alm acenad os en
un ord enad or, aunque tam bi én existen otros m ás
inofensivos, que solo se caracterizan por ser
m olestos.
5. Está diseñado para copiarse de un equipo a otro, pero
lo hace automáticamente. En primer lugar, toma el
control de las características del equipo que
permiten transferir archivos o información. Una vez
que un gusano esté en su sistema, puede viajar solo.
El gran peligro de los gusanos es su habilidad para
replicarse en grandes números.
6. Un Virus Troyano es un virus que tiene como
principal función enviar información de tu
computadora a la persona que lo envió por
medio de un correo electrónico. Estos virus
varían unos son mas potentes que otros, para
que te des una idea de como funcionan o pueden
funcionar checa el siguiente video.
7. Son mensajes de correo que por lo general nos
advierten de algun virus que no existe. Casi
siempre nos indica que debemos buscar un
archivo y si se encuentra en nuestra pc debemos
borrarlo ya que es un virus, lo que en realidad
estaremos haciendo es eliminar un archivo
fundamental para el correcto funcionamiento de
nuestro sistema operativo.
8. Las "bombas lógicas" son piezas de código de
programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una
fecha en particular, al ejecutar un comando o con
cualquier otro evento del sistema .Por lo tanto,
este tipo de virus se puede activar en un
momento específico en varios equipos al mismo
tiempo (por lo que se lo denomina una bomba de
tiempo)
9. ¿ Que es un Spyware ?
El spyware es un software que recopila
información de un ordenador y después
transmite esta información a una entidad
externa sin el conocimiento o el
consentimiento del propietario del ordenador
11. Un keylogger es un programa que se instala en un equipo
que se utilizará para la grabación de todo lo que un
usuario escribe en el equipo. Keyloggers son uno de
los más difíciles casos de spyware para atacar porque,
en la mayoría de los casos, el keylogger se ejecuta en
segundo plano y el usuario no tiene idea que está ahí.
Sin embargo, pueden ser especialmente peligrosas, ya
que los usuarios habitualmente escriben el nombre de
usuario, contraseñas y hasta información de tarjetas
de crédito.
12. El adware es el tipo más común de los programas espía. Los
programas de los anuncios presentes en el equipo, comúnmente
conocido como “pop-ups“. El propósito de spyware adware es
conseguir que usted haga clic en los anuncios que aparecen
navegando por la web, por ejemplo cuando salen las ventanas de
que te ganaste un viaje al caribe completamente gratis. Al introducir
su información de tarjeta de crédito, el programa de adware que
envía información a su creador. Esto es una ocurrencia muy común
ya menudo resulta en el robo de identidad. Además, adware realiza
un seguimiento de lo que haces en Internet, el envío de esta
información valiosos para los vendedores de marketing sin su
permiso.
13. El término “Phishing Scams” se refiere al acto de introducir su
información personal en un sitio web que usted cree es
confiable, pero no lo es. Los suplantadores de identidad
creann páginas web que son casi idénticas a otros sitios
web, con la esperanza de que no se dan cuenta que es un
sitio diferente. La mayoría de sitios de phishing emulan
sitios web de instituciones bancarios, a fin de obtener su
nombre de usuario y contraseña, también tienden a copiar
populares sitios web de compras, por lo que pueden
obtener información de su tarjeta de crédito.
14. Un Browser Hijacking es otra forma de spyware, si bien más
molesto que peligroso. En esencia, un cambio de tu página de inicio
en tu navegador web a una página llena de anuncios. Al hacer clic en
los anuncios, el propietario de esa página web es pagado por su
clic. Ejemplo: Si tienes configurado www.Google.com como tu
página de inicio en tu navegador web (Internet Explorer, Google
Chrome, Mozilla Firefox, Opera, Safari, etc) y cuando abres tu
navegador observas que se carga una página llena de anuncios, pues
estás en presencia de un Browser Hijacking.