Principales tipos de amenazas que encontramos en Internet · Virus: programa informático diseñado para infectar archivos u ocasionar efectos molestos, destructivos e incluso irreparables en tu ordenador. No suele actuar hasta que no se ejecuta el programa infectado, pero algunos virus se activan cuando se cumple una determinada condición (una fecha, una acción que realiza el usuario…). Los virus se suelen esconder en archivos con extensión .EXE y .DOC, pero también podemos encontrarlos en .HTML, .XLS, etc. · Gusanos informáticos: programas que realizan copias de sí mismos en un mismo ordenador para después buscar una distribución masiva por diferentes medios, como el e-mail, los programas P2P o la mensajería instantánea y así colapsar ordenadores y redes informáticas. Se camuflan bajo un nombre atractivo, un tema de actualidad, o un software pirata. Su uso aumenta en fechas señaladas como San Valentín, Navidades o Halloween. A diferencia de los virus, los gusanos no infectan archivos. · Phishing: consiste en el envío de correos electrónicos que aparentan provenir de entidades bancarias o comercios online y dirigen al usuario a una página web falsificada con la intención de obtener sus datos confidenciales. Posteriormente, utilizan estos datos para realizar algún tipo de fraude. Esto puede causar pérdidas económicas, impedir el acceso a las cuentas o consumir recursos de la red. También existen ataques de phishing en el teléfono móvil, a través de SMS conocido como Smishing. · Spyware: programas que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Buscan el beneficio económico del ciber-delincuente, que vende los datos para uso fraudulento o simplemente para utilizarlos con fines publicitarios. Puede instalarse al descargar contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables. · Troyanos bancarios: programas maliciosos diseñados para robar datos bancarios del usuario. Llegan al ordenador como un archivo adjunto en un correo, como una supuesta descarga legítima en programas como el eMule o Ares, visitando ciertas páginas web, etc. El usuario es infectado sin saberlo y, al entrar en la web de su banco, los troyanos pueden capturar las contraseñas introducidas, el número de cuenta, etc. · Spam: correos electrónicos no solicitados y de remitente desconocido, que se envían en cantidades masivas a un amplio número de usuarios. Pueden anunciar un producto o servicio con una oferta atractiva y, sin embargo, proceder de un delincuente que sólo intenta estafar a los usuarios vendiendo productos que nunca enviarán o que serán defectuosos. El spam puede ser utilizado para cometer acciones de phishing. · Vulnerabilidades: fallo en la programación de un sistema operativo o programa, que puede ser aprovechado por un ciber-delincuente para entrar en el ordenador que tenga instalado dicho programa. Una vulnerabilidad no representa un peligro inmediato, pero sí es una vía de entrada potencial para amenazas como virus, gusanos o troyanos, que sí pueden tener efectos destructivos. www.protectyourfamily.pandasecurity.com/es/ Protege tu mundo online