2. VIRUS INFORMATICOS
GUSANO INFORMATICO
TROYANO
SPAM
DIALER
PHARMING
PHISHING
KEYLOGGER
ROQUE SOFTWARE
ESPIA
VIRUS EN LA BLAACKBERRY
VIRUS EN LOS COCHES
3. Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin
el permiso o el conocimiento del
usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de este.
Los virus pueden destruir, de manera
intencionada, los datos almacenados en
un computadora, aunque también
existen otros más inofensivos, que solo
se caracterizan por ser molestos.
4. Es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona.Lo más
peligroso de los worms o gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podría enviar cientos
o miles de copias de sí mismo, creando un efecto devastador enorme.
5. se denomina troyano o caballo de Troya a un
software malicioso que se presenta al usuario
como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños.
6. Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario , generalmente
enviados en grandes cantidades que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. Aunque se puede hacer spam por distintas vías,
la más utilizada es en el correo electrónico. a través de ventanas
emergentes y todo tipo de imágenes y textos en la web.
7. Se trata de un programa que marca un
número de teléfono de tarificación
especial usando el módem, estos NTA son
números cuyo coste es superior al de una
llamada nacional. Estos marcadores se
suelen descargar tanto con autorización
del usuario (utilizando pop-ups poco
claros) como automáticamente. Además
pueden ser programas ejecutables o
ActiveX.
8. El Pharming es la explotación de una vulnferabilidad en el
software de los servidores DNS o en el de los equipos de los
propios usuarios. permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta. De esta forma,
un usuario que introduzca un determinado nombre de dominio
que haya sido redirigido, accederá en su explorador de internet
a la página web que el atacante haya especificado para ese
nombre de dominio.
9. Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El estafador, conocido
como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica,
por lo común un correo electrónico, o algún sistema de
mensajería instantánea1 o incluso utilizando también llamadas
telefónicas.2
Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos adicionales
de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios
con la aplicación de medidas técnicas a los programas.
10. Un keylogger es un tipo de software o un dispositivo
hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a
través de internet.
Suele usarse como malware del tipo daemon, permitiendo
que otros usuarios tengan acceso a contraseñas importantes,
como los números de una tarjeta de crédito, u otro tipo de
información privada que se quiera obtener.
11. El Rogue software es un tipo de programa
informático malintencionado cuya principal
finalidad es hacer creer que un ordenador está
infectada por algún tipo de virus, induciendo a
pagar una determinada suma de dinero para
eliminarlo.
12. Es un programa que roba información
confidencial de un equipo, y luego la
difunde externamente sin el
concentimiento del dueño de la
información.
13. No sabemos si por su cada vez más escasa cuota de mercado o por
la seguridad de la que RIM siempre alardea es uno de los
sistemas operativos para smartphone menos atacado.
Solo se ha conocido algún virus que ha penetrado por sms o en
forma de archivo de audio y que ha afectado a la SIM o a la
tarjeta de memoria, pero en ningún caso al dispositivo.
Sus servidores están diseñados a prueba de hackers y son
impenetrables por lo que es el sistema en el que más seguros
estarán nuestros datos confidenciales.
14. Un grupo de investigadores de la Universidad de Washington
han conseguido introducir un virus troyano en el sistema
informático de un coche por el dispositivo bluetooth, El
resultado es que se abre una puerta que un atacante podría
utilizar para hacerse con el control del sistema electrónico del
vehículo el atacante podria abrir o cerrar puertas o ventanas e
incluso podrian poner en marcha al vehículo.
El hecho de que exista un gran número de modelos de coche
diferente dificulta el asunto, porque tendrían que crearse
virus y fallos en el sistema específicos para cada uno de ellos.