jueves, 30 de junio de 2011

LAS PRINCIPALES AMENAZAS DEL ORDENADOR

Los virus informáticos surgieron hace aproximadamente 25 años, y aunque el avance tecnológico nos permite estar más protegidos, ellos siguen siendo una amenaza capaz de provocar estragos en las computadoras y equipos tecnológicos.

Existen varios tipos de amenazas actualmente, éstos son:


Virus


Un virus es un programa que infecta otros programas o sistemas para poder multiplicarse y expandirse.


Worm


Worm (gusano) es un programa que llega a la computadora a través de la web y tiene la capacidad de multiplicarse.



Rootkit


Es un programa malicioso que se instala en la raíz del sistema operativo. El Rootkit esconde archivos, procesos e información dificultando su detección por el sistema operativo. Generalmente es usado para permitir el control remoto de una máquina por un usuario no-autorizado.


Spyware


Un Spyware es un programa que se instala sin que el usuario se entere, y tiene como objetivo enviar información de la máquina infectada a otras máquinas. Existen spywares que sólamente monitorizan la actividad on-line del usuario hasta aquellos que roban contraseñas e información personal.


Caballo de Troya o Troyano


Un troyano puede ser un virus u otro topo de malware que dependen de una acción del usuario para poder instalarse en la computadora. Suelen llegar por e-mail disfrazados de algo interesante o curioso, como fotos, videos y presentaciones de PowerPoint.


Phishing


El Phishing es un fraude en que se intenta engañar al usuario para que éste revele información personal y contraseñas. Se utilizan páginas webs o e-mails enviados pareciendo ser de empresas o instituciones renombradas para "pescar" a sus víctimas.


Spam


El Spam es un e-mail disfrazado generalmente de propagandas de productos y páginas webs conteniendo virus.


Dialer


El Dialer es un programa que se instala en la computadora sin el conocimiento del usuario y utiliza el módem para realizar llamadas a números 0-600 y similares, y obviamente que la cuenta llega a nombre del usuario que fue infectado.

No hay comentarios:

Publicar un comentario