Amenazas Informáticas: Tipos, Riesgos y Prevención
Clasificado en Informática
Escrito el en español con un tamaño de 4,03 KB
Tipos de Malware y sus Efectos
4. La posibilidad de que tengamos un problema con el ordenador y que sea muy caro arreglarlo.
7. Troyanos: Permiten realizar intrusiones o ataques contra el ordenador, llevando a cabo acciones como capturar todos los textos o registrar las contraseñas introducidas por el usuario. Llegan como un programa inofensivo, sin embargo, al ejecutarlo instala el troyano.
Backdoor: Pueden causar la eliminación de ficheros o la destrucción de la información. Pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Esto se logra mediante un programa inofensivo, que crea una “puerta trasera” por la cual se puede llegar a controlar el ordenador dañado.
Los gusanos son programas que se auto-replican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Se propagan realizando copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico.
8. Aunque tradicionalmente se ha pensado que no, la realidad es que también existen virus que atacan los sistemas que poseen Windows, SELinux o AppArmor.
Vías de Propagación del Malware
9. Descarga de Internet: El virus se descarga de la misma manera que un virus tradicional informático.
Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de la conexión de Bluetooth.
Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS.
Objetivos y Tipos de Malware
17. Los objetivos del malware son obtener información, ralentizar el funcionamiento o destruir sus archivos.
18. Gusano informático: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
Troyano: es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc. No destruye archivos. Dispone de una puerta de entrada a nuestro ordenador para que otro usuario lo controle (ordenadores zombies).
Software espía: un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados por compañías de publicidad.
Hackers y Crackers
21. Hacker: Es cualquier persona que viola la seguridad de un sistema informático. No es propiamente un delincuente. Se asemeja más bien a un bromista pesado que disfruta entrando en lugares prohibidos, y que ve esta actividad como un auténtico reto a sus conocimientos.
Cracker: Se diferencia del anterior en sus intenciones. El “cracker” se introduce en sistemas prohibidos con el propósito de hacer daño.
Gestión de Cookies
34. Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio. De esta manera, el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario.
Para eliminar las cookies en Internet Explorer debemos buscar un simbolito de una tuerca llamada “Herramientas”, allí debemos buscar Seguridad y allí cliqueamos en Eliminar historial de exploración en donde seleccionamos cookies y por último eliminar.
Para eliminar las cookies en Mozilla Firefox debemos ir a Herramientas, allí buscamos “Preferencia”, luego Privacidad y por último “Limpiar” o “Limpiar todo”.