Las 10 Amenazas más peligrosas de internet


1. UN BOTNET ES UN CONJUNTO O RED DE ROBOTS INFORMÁTICOS Se ejecutan de manera autónoma y automática, pudiendo controlar todas los computadoras/servidores infectados de forma remota y convertirlos en “zombis” que propagan virus y generan spam que envían a direcciones de correo electrónico para la descarga de ficheros que ocupan mucho espacio y consumen gran ancho de banda. 

2. Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Utiliza las partes automáticas de un sistema operativo y se propaga de computadora en computadora, sin la ayuda del usuario, enviando cientos o miles de copias de sí mismo y creando un efecto devastador a gran escala. 

3. KEYLOGGER, DERIVADO DEL INGLÉS: KEY (TECLA) Y LOGGER (REGISTRADOR) Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente almacenarlas en un archivo o enviarlas a través de Internet. Permite a quien utiliza esta herramienta tener acceso a información importante de otros usuarios: contraseñas, números de una tarjeta de crédito u otro tipo de información privada que se desee obtener. 

4. Se denomina pharming al aprovechamiento de una vulnerabilidad en el software del equipo de un usuario y permite redirigir un nombre de dominio a otra computadora diferente, haciendo creer al usuario que el sitio visitado es el original cuando en realidad es una copia del mismo. 

5. El phishing es el término que se utiliza para denominar a un tipo de delito, encuadrado dentro del ámbito de las estafas cibernéticas, que se comete mediante el intento de adquirir información confidencial de forma fraudulenta. Lo que se extrae puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.  
6. UN ROOTKIT ES UN PROGRAMA QUE PERMITE UN ACCESO DE PRIVILEGIO CONTINUO A UNA COMPUTADORA Sin embargo, mantiene su presencia oculta y corrompe el funcionamiento normal del sistema operativo o de otras aplicaciones. Se apropia de los recursos o roba contraseñas sin el conocimiento del usuario del sistema afectado. 

7. El sidejacking suele darse en aeropuertos, confiterías, bares, restaurants y en todo lugar público donde se comparta la misma red de wi-fi. Se trata de una técnica que tiene lugar cuando se copia la información contenida en las cookies de un dispositivo conectado a una misma red (generalmente sucede en redes Wi-Fi públicas) para poder acceder a las cuentas de la víctima y robar su informacion. 

8. El tabjacking opera sobre las pestañas de los navegadores web, espera a que pase un tiempo de inactividad sobre una pestaña que queda abierta y la cambia por otra página falsa con apariencia del sitio web que se está utilizando como Facebook, Twitter, Gmail, etc. Mientras el usuario está concentrado en otro sitio un código escrito en JavaScript detecta ese intervalo y cambia el ícono y el contenido por el de otro sitio fraudulento, con la intención de robar información confidencial de los usuarios. 

9. UN TROYANO SE PRESENTA COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA DAÑOS SEVEROS. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema y una vez ejecutado puede acceder al mismo de manera remota y realizar diferentes acciones sin necesitar ninguna autorización. Como es invisible, puede estar ejecutándose en una computadora durante meses sin que sea percibido por el usuario. 

10. Un virus tienen por objeto alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario. Habitualmente reemplaza a un archivo ejecutable por otro infectado y puede destruir, de manera intencionada, los datos almacenados en una computadora aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos y entorpecer el normal funcionamiento de un equipo.

No hay comentarios