Kategorien: Alle - keylogger - spyware - troyano - virus

von Nuria Toapanta Vor 4 Jahren

327

Amenazas y fraudes en los sistemas de información

El documento aborda diversas amenazas y fraudes presentes en los sistemas de información, destacando el spyware, que puede incluir troyanos, adware e hijackers. Los hijackers secuestran otros programas para modificar su comportamiento, mientras que los virus son la amenaza más conocida, capaces de replicarse y dañar sistemas sin permiso del usuario.

Amenazas y fraudes en los sistemas de información

Amenazas y fraudes en los sistemas de información

Pharming

Es una practica consistente en redirigir un nombre de dominio a otra maquina distinta, este puede suplantar la pagina web.

Crackers

Son personas que se dedican a cambiar el funcionamiento de un programa con el fin de usarlos sin licencia.

Hackers

Existen empresas de hacking ético que ayudan a personas a saber cual es su nivel de seguridad.
Son delincuentes expertos informáticos que, en principio, solo se plantean retos intelectuales.

Troyano

Es un tipo de virus en el que se han introducido, camuflado en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.

Hijackers o secuestradores

Son programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento.

Adware

El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario.
El software de publicidad es la publicidad incluida en programas que la muestran después de instalados.

Spyware o software espía

Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.
No todos los programas espía son malintencionados.

Cookies

Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una pagina web, para que esa web los lea en visitas posteriores

Spam o correo basura

Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios lo compren,

Hoaxes

Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que sustituirían a su vez spam.

Virus

Son la amenaza más conocida y la más importante por su volumen de riesgo
Puede valerse de memorias portatiles, de software y de la propia red Internet.
Puede autorreplicarse e infectar a otros ordenadores.
Programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños.

Gusano

Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a si mismo

Keylogger

Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario
Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado.