|
Nombre
|
Características
|
Elementos de prevención
|
|
Virus
|
-Programa que se instala en el ordenador sin el permiso del usuario
-Su objetivo es causar daños
-Puede autorreplicarse e infectar a otros ordenadores.
- propagarse puede Para valerse de memorias portátiles, software y la
red de internet.
|
Antivirus
|
|
Gusano
|
-Su finalidad es la de desbordar la memoria del sistema.
-Se reproduce a si mismo.
|
Antivirus
|
|
Keylogger
|
-Obtiene y memoriza las pulsaciones que se realizan en un teclado.
-Puede utilizarse para espiar de forma remota, con el objetivo de
obtener contraseñas del usuario.
|
Contraseñas
|
|
Spyware
|
-No todos los programas espía son malintencionados.
-Pueden ser los troyanos, adware y hijackers.
|
Antispyware
|
|
Adware
|
-Incluyen publicidad para subvencionarse.
-El problema viene cuando actúan como spyware para recoger
información del usuario.
|
Antispyware
|
|
Hijackers
|
-Son programas que “secuestran” otros programas para usar sus
derechos o para modificar su comportamiento.
-El caso más habitual es el ataque a un navegador, modificandola
página de inicio y redireccionandolas páginas de búsqueda sin el
consentimiento del usuario.
|
Antispyware
|
|
Troyano
|
-Tipo de virus que se camuflan en otos programas y destruyen la
información almacenada en los discos o recabar información.
-Aparentemente son inofensivos y se instalan en el sistema al abrir
el archivo que los contiene.
|
Antivirus
|
|
Hackers
|
-Son delincuentes informáticos que, en principio, se plantean retos
intelectuales.
-No tienen por qué pretender causar daños.
-Se les confunde con piratas informáticos, que intentan atentar
contra la seguridad de sistemas en la Red y lucrarse con ello.
|
Contraseñas
|
|
Crackers
|
-Son personas que se dedican a cambiar el funcionamiento de un
programa comercialo bien realizar aplicaciones que obtengan números de serie
válidos en ese tipo de programas con el fin de usarlos sin licencia.
|
Contraseñas
|
|
Pharming
|
-Consiste en redirigir un nombre de dominio a otra máquina distinta,
de forma que un usuario que introduzca una URL acceda a la página web del
atacante.
-Éste puede suplantar la página web de un banco para obtener claves
de la víctima.
|
Proxy
|
|
Cookies
|
-Son archivos de texto que se almacenan en el ordenador a través del navegador
cuando visitamos una página web.
-No son un riesgo ni una amenaza, mientras sólo pretenden
facilitarnos el acceso al sitio.
-Se puede considerar spyware o malicioso.
|
Configurar el navegador
|
|
Spam
|
-Son mensajes de correo electrónico que inundan la Red con la
finalidad de anunciar productos para que los destinatarios los compren.
|
Contraseñas
|
|
Hoaxes
|
-Son cadenas de correos electrónicos iniciadas por empresas para
poder recopilar las direcciones de correo de muchos usuarios y posteriormente
hacer mailings.
-Es una práctica no ilegal.
|
Antivirus
|
jueves, 20 de abril de 2017
Práctica 10
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario