4. Definición
• El spyware es un software no deseado
que obtiene información sobre tu
computadora, tus hábitos informáticos y
envía dicha información a los vendedores
e incluso a los ladrones de identidad.
5. Keyloggers
• Un keylogger es un programa que se instala en
un equipo que se utilizará para la grabación de
todo lo que un usuario escribe en el
equipo. Keyloggers son uno de los más difíciles
casos de spyware para atacar porque, en la
mayoría de los casos, el keylogger se ejecuta en
segundo plano y el usuario no tiene idea que
está ahí. Sin embargo, pueden ser
especialmente peligrosas, ya que los usuarios
habitualmente escriben el nombre de usuario,
contraseñas y hasta información de tarjetas de
crédito.
6. Adware
• El adware es el tipo más común de los programas
espía. Los programas de los anuncios presentes en el
equipo, comúnmente conocido como “pop-ups“. El
propósito de spyware adware es conseguir que usted
haga clic en los anuncios que aparecen navegando por
la web, por ejemplo cuando salen las ventanas de que te
ganaste un viaje al caribe completamente gratis. Al
introducir su información de tarjeta de crédito, el
programa de adware que envía información a su
creador. Esto es una ocurrencia muy común ya menudo
resulta en el robo de identidad. Además, adware realiza
un seguimiento de lo que haces en Internet, el envío de
esta información valiosos para los vendedores de
marketing sin su permiso.
7. Browser Hijacking
• Un Browser Hijacking es otra forma de spyware, si
bien más molesto que peligroso. En esencia, un cambio
de tu página de inicio en tu navegador web a una página
llena de anuncios. Al hacer clic en los anuncios, el
propietario de esa página web es pagado por su
clic. Ejemplo: Si tienes configurado www.Google.com
como tu página de inicio en tu navegador web (Internet
Explorer, Google Chrome, Mozilla Firefox, Opera, Safari,
etc) y cuando abres tu navegador observas que se
carga una página llena de anuncios, pues estás en
presencia de un Browser Hijacking.
8. Phishing Scams
• El término “Phishing Scams” se refiere al acto de
introducir su información personal en un sitio web que
usted cree es confiable, pero no lo es. Los
suplantadores de identidad creann páginas web que son
casi idénticas a otros sitios web, con la esperanza de
que no se dan cuenta que es un sitio diferente. La
mayoría de sitios de phishing emulan sitios web de
instituciones bancarios, a fin de obtener su nombre de
usuario y contraseña, también tienden a copiar
populares sitios web de compras, por lo que pueden
obtener información de su tarjeta de crédito.
9. Definicion
• Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en
un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por
ser molestos.
11. Joke
• El objetivo de un Joke es crear algún
efecto molesto o humorístico como
una broma al ordenador del usuario.
12. Bomba
• La particularidad más notoria de las bombas lógicas reside en que
mientras no se cumplan ciertas condiciones, el virus no realizará
ninguna acción destructiva, permaneciendo escondido al acecho de
nuestros datos. Básicamente, una bomba lógica se compone de
líneas de código insertadas dentro de otro programa, y tienen por
finalidad destruir los datos de una computadora o causar otros
importantes perjuicios.
Entre los daños que las bombas lógicas pueden causarnos la
eliminación total de los contenidos de la unidad del disco rígido, o
acciones tales como mostrar un mensaje, reproducir una canción o
el envío de un correo electrónico sin nuestro consentimiento, entre
otros.
Cabe destacar que su accionar puede llegar a ser extremadamente
destructivo, ya que es uno de los más peligrosos de su tipo.
13. Gusano
• Si bien a efectos de su catalogación son considerados
como virus, lo cierto es que este tipo de programas no
infectan otros archivos. El objetivo para el cual fueron
desarrollados es la replicación a la máxima celeridad
posible, logrando de este modo el colapso total de
cualquier red en la cual pudieran haber ingresado.
El chat o el correo electrónico es una de las formas más
utilizadas para la propagación e infección de los
gusanos. También pueden propagarse y desarrollarse
en la memoria RAM de la computadora.
14. Troyano
• No es propiamente un virus como tal, ya que no se replica ni tampoco intenta
infectar a otros archivos. Si no que es un programa malicioso con los que
veremos a posteriori. Existen multitud de malwares Troyanos y métodos de
troyanización.
La tarea que realizan esta clase de aplicaciones es la de introducirse en la
computadora víctima mediante el engaño. Para ello, los desarrolladores de los
mismos introducen en una aplicación aparentemente inofensiva un segundo
programa, es decir el troyano propiamente dicho, el cual instalará en nuestra
PC el código necesario para cumplir con las tareas especificadas por su
creador.
Las acciones que pueden ser desarrolladas por estos troyanos incluyen la
apertura de puertos de nuestra computadora, para permitir que cualquier
intruso controle nuestros movimientos de forma remota. Así como también
recolectar y enviar cualquier dato sensible que podamos tener a resguardo en
nuestro equipamiento informático.
Asimismo pueden contener bombas lógicas, las cuales ejecutarán su código
malicioso al cumplirse cualquier condición que haya establecido su
programador.
Un aspecto muy importante a tener en cuenta es la peligrosidad de estos
programas. De forma similar a los virus, estos tienen la capacidad de destruir
de manera permanente cualquier archivo, además de inutilizar por completo la
información guardada en el disco rígido.
15. Hoax
• Un Hoax (del inglés: engaño, bulo) es un mensaje de
correo electrónico con contenido falso o engañoso y
normalmente distribuido en cadena. Algunos informan
sobre virus desastrosos, otros apelan a la solidaridad
con un niño enfermo o cualquier otra noble causa, otros
contienen fórmulas para hacerse millonario o crean
cadenas de la suerte como las que existen por correo
postal. Los objetivos que persigue quien inicia un hoax
son: alimentar su ego, captar direcciones de correo y
saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes
de alerta sobre virus, conocidos como Hoaxes o bulos.
Su finalidad es generar alarma y confusión entre los
usuarios.