Las amenazas informáticas representan un peligro significativo para la integridad y seguridad de los sistemas y datos personales. Los malware, en sus diversas formas como virus, troyanos, gusanos, y keyloggers, buscan dañar o comprometer los sistemas.
medidas para proteger tus datos personales
Elige contraseñas seguras. ...
Ten cuidado con la información que compartes en tus redes sociales. ...
Brinda datos personales sólo en sitios de confianza. ...
Descarga archivos únicamente de sitios reconocidos. ...
Lee los términos y condiciones. ...
No confíes en desconocidos. ...
Evita conectarte a redes públicas.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software
Spam
Son los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente),
Rogue software (en español conocido como software bandido o también falso antivirus) es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora es infectada por algún tipo de virus,
Rootkits
Son herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado
Hijackers
Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etc.
Phishing, conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir Subtema.
gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.
CONCEPTO DE HOAX
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena
Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando
backdoor es
Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.
EL adware es una forma de malware que se oculta en su dispositivo y le muestra anuncios. Algún adware también supervisa su comportamiento online para ofrecerle anuncios específicos.
Malware
Amenazas informáticas y cómo evitarlas
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues,