Principales tipos de amenazas que encontramos en Internet

Anuncio
Principales tipos de amenazas
que encontramos en Internet
· Virus: programa informático diseñado para infectar archivos u ocasionar efectos molestos, destructivos
e incluso irreparables en tu ordenador. No suele actuar hasta que no se ejecuta el programa infectado,
pero algunos virus se activan cuando se cumple una determinada condición (una fecha, una acción que
realiza el usuario…). Los virus se suelen esconder en archivos con extensión .EXE y .DOC, pero también
podemos encontrarlos en .HTML, .XLS, etc.
· Gusanos informáticos: programas que realizan copias de sí mismos en un mismo ordenador para
después buscar una distribución masiva por diferentes medios, como el e-mail, los programas P2P o la
mensajería instantánea y así colapsar ordenadores y redes informáticas. Se camuflan bajo un nombre
atractivo, un tema de actualidad, o un software pirata. Su uso aumenta en fechas señaladas como San
Valentín, Navidades o Halloween. A diferencia de los virus, los gusanos no infectan archivos.
· Phishing: consiste en el envío de correos electrónicos que aparentan provenir de entidades bancarias
o comercios online y dirigen al usuario a una página web falsificada con la intención de obtener sus datos
confidenciales. Posteriormente, utilizan estos datos para realizar algún tipo de fraude. Esto puede causar
pérdidas económicas, impedir el acceso a las cuentas o consumir recursos de la red. También existen
ataques de phishing en el teléfono móvil, a través de SMS conocido como Smishing.
· Spyware: programas que recopilan información sobre una persona u organización sin su consentimiento
ni conocimiento. Buscan el beneficio económico del ciber-delincuente, que vende los datos para uso
fraudulento o simplemente para utilizarlos con fines publicitarios. Puede instalarse al descargar contenido
de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al
navegar por páginas poco recomendables.
· Troyanos bancarios: programas maliciosos diseñados para robar datos bancarios del usuario.
Llegan al ordenador como un archivo adjunto en un correo, como una supuesta descarga legítima en
programas como el eMule o Ares, visitando ciertas páginas web, etc. El usuario es infectado sin saberlo y,
al entrar en la web de su banco, los troyanos pueden capturar las contraseñas introducidas, el número de
cuenta, etc.
· Spam: correos electrónicos no solicitados y de remitente desconocido, que se envían en cantidades
masivas a un amplio número de usuarios. Pueden anunciar un producto o servicio con una oferta atractiva
y, sin embargo, proceder de un delincuente que sólo intenta estafar a los usuarios vendiendo productos
que nunca enviarán o que serán defectuosos. El spam puede ser utilizado para cometer acciones de
phishing.
· Vulnerabilidades: fallo en la programación de un sistema operativo o programa, que puede ser
aprovechado por un ciber-delincuente para entrar en el ordenador que tenga instalado dicho programa.
Una vulnerabilidad no representa un peligro inmediato, pero sí es una vía de entrada
potencial para amenazas como virus, gusanos o troyanos, que sí pueden tener
efectos destructivos.
www.protectyourfamily.pandasecurity.com/es/
Protege
tu mundo online
Descargar