- Robar información, datos personales, claves, números de cuenta.
- Crear redes de ordenadores zombis, denomindadas tambien botnet, para ser utilizadas en el envío masivo de spam, phising, realización de ataques de denegación de servicio.
- Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para solucionarlo (Ransomware).
- El virus informático es un código malicioso que tiene como objetivos alterar el funcionamiento de un ordenador sin el conocimiento del usuario, incorporan un código infectado en archivos ejecutables activándose los virus cuando se ejecuta este archivo. En ese momento el virus se aloja en la memoria RAM y se apodera de los servicios básicos del sistema operativo. Cuando el usuario ejecuta otro archivo ejecutable, el virus alojado en la RAM lo infecta también para ir de esta manera replicándose.
- Un gusano es un tipo de virus que suelen apropiarse de los servicios de transmisión de datos para controlarlo. Por lo general los gusanos consumen mucha memoria provocando que los equipos no funcionen adecuadamente. Uno de los sistemas que utiliza el gusano para propagarse es enviarse a sí mismo mediante correo electrónico a los contactos que se encuentran en el ordenador infectado.
- Puertas traseras (backdoors): Modifican el sistema para poder abrir una puerta oculta de acceso haciendo que el servidor tome posesión del equipo lo que permite tener acceso a todos los recuros en modo de vigilancia o para modificar la información.
- Keyloggers: Almacena todas las pulsaciones del teclado que realiza el usuario. Normalmente son usados para robar contraseñas.
- Spyware: Envía información del sistema al exterior de forma automática. son programas espía que pueden indagar en toda la información existente en el equipo. Por otra parte, el spyware puede servir como sistema de detección de delitos cometidos a través de internet, es muy representativa la utilización por la Policía española de código malicioso incorporado a fotos de menores que permite identificar casos de corrupción de menores y pederastia.
- Adware: Programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador.
El phishing es una palabra parecida al término inglés de pescar fishing pero con la p de password este puede llegar a través de un correo electrónico de gente desconocida o de sitios webs de poca confianza pero en ocasiones parece que proviene de contactos conocidos, bancos o organismos oficiales. Por tratarse de correos de fuentes de confianza, aumentan las posibilidades de que la víctima llegue a caer en la trampa.
EJEMPLO
Son muy comunes las falsas ofertas de empleo ofrecen puestos de trabajo bien pagados en ocasiones también ofrecen ganar dinero desde la comodidad de tu hogar esto lo hacen con la finalidad de obtener los datos de las personas incluyendo su número telefónico. Para ellos comunicarse contigo y explicarte como es el trabajo pero todo es mentira lo hacen para empezar a robar tus datos.
ACTIVIDAD (5)
1¿Por qué es importante tener el sistema operativo actualizado?
Para que los virus informáticos no puedan entrar en nuestros equipos
2¿Qué trabajo realiza un antivirus en nuestro ordenador?
Su finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos al nuestro mediante el protocolo TCP/IP. Barrera de protección entre nuestro equipo y el exterior, controla la entrada y salida, filtra comunicaciones, registra eventos y genera alarmas.
4¿Por qué es importante realizar copias de seguridad de los datos de nuestro ordenador?
Porque en caso de perdida de información por cualquiera de los motivos (Averías, roturas, virus, caídas)los daños serán mínimos, salvo la pérdida de tiempo que conlleve la restitución de lo perdido.
5¿En qué consiste la navegación segura?
Protocolo de encriptación utilzado en transacciones seguras vía Web entre un cliente y un servidor.
No hay comentarios:
Publicar un comentario