Las 10 Amenazas más peligrosas de internet
1. UN BOTNET ES UN CONJUNTO
O RED DE
ROBOTS
INFORMÁTICOS Se ejecutan de manera autónoma y
automática, pudiendo controlar todas los
computadoras/servidores infectados de forma remota y convertirlos en “zombis” que
propagan virus y generan spam que envían a direcciones de correo electrónico para la
descarga de ficheros que ocupan mucho
espacio y consumen gran ancho de banda.
2. Un gusano informático (también llamado IWorm
por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Utiliza las partes automáticas de un sistema operativo y se propaga de computadora en
computadora, sin la ayuda del usuario, enviando
cientos o miles de copias de sí mismo y creando
un efecto devastador a gran escala.
3. KEYLOGGER,
DERIVADO DEL INGLÉS:
KEY (TECLA) Y LOGGER
(REGISTRADOR)
Es un tipo de software que se encarga de registrar
las pulsaciones que se realizan en el teclado,
para posteriormente almacenarlas en un archivo
o enviarlas a través de Internet.
Permite a quien utiliza esta herramienta tener
acceso a información importante de otros usuarios:
contraseñas, números de una tarjeta de crédito
u otro tipo de información privada que se desee obtener.
4. Se denomina
pharming al
aprovechamiento de una
vulnerabilidad en
el software del
equipo de un
usuario y permite redirigir un nombre de dominio a otra computadora
diferente, haciendo creer al usuario que el sitio visitado es el original cuando en realidad es una copia del mismo.
5. El phishing es el término que se utiliza para denominar a un tipo de delito, encuadrado dentro del ámbito de las estafas cibernéticas, que se comete mediante el intento de adquirir información confidencial de forma fraudulenta. Lo que se extrae puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.
6. UN ROOTKIT ES
UN PROGRAMA
QUE PERMITE UN ACCESO DE
PRIVILEGIO
CONTINUO A UNA COMPUTADORA Sin embargo, mantiene su presencia oculta y corrompe el funcionamiento normal del sistema operativo o de otras aplicaciones. Se apropia de los
recursos o roba contraseñas sin el
conocimiento del usuario del
sistema afectado.
7. El sidejacking suele darse
en aeropuertos, confiterías,
bares, restaurants y en
todo lugar público donde
se comparta la misma red
de wi-fi. Se trata de una técnica que tiene lugar cuando se copia la información contenida en las cookies de un dispositivo
conectado a una misma red
(generalmente sucede en redes Wi-Fi
públicas) para poder acceder a las
cuentas de la víctima y robar su informacion.
8. El tabjacking opera sobre las pestañas de los navegadores web, espera a que pase un tiempo de inactividad sobre una pestaña
que queda abierta
y la cambia por otra
página falsa con
apariencia del sitio
web que se está utilizando como
Facebook, Twitter, Gmail, etc.
Mientras el usuario está concentrado en otro sitio un código
escrito en JavaScript detecta ese intervalo
y cambia el ícono
y el contenido por el
de otro sitio
fraudulento, con la intención de robar
información
confidencial de los usuarios.
9. UN TROYANO SE PRESENTA COMO UN PROGRAMA
APARENTEMENTE LEGÍTIMO
E INOFENSIVO PERO AL
EJECUTARLO OCASIONA
DAÑOS SEVEROS. Los troyanos están
diseñados para permitir a un individuo el
acceso remoto a un sistema y una vez
ejecutado puede acceder al mismo de manera remota y
realizar diferentes acciones sin necesitar ninguna autorización.
Como es invisible,
puede estar
ejecutándose en una computadora durante meses sin que sea
percibido por el
usuario.
10. Un virus tienen por objeto alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario. Habitualmente reemplaza a un archivo ejecutable por otro
infectado y puede destruir, de manera intencionada, los datos almacenados en una computadora aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos
y entorpecer el normal funcionamiento de un equipo.
No hay comentarios