¿Como se denomina la practica delictiva que consiste en obtener información confidencial de los usuarios de banda electrónica mediante el envío de correos electrónicos que solicitan dicha información?

2. LAS AMENAZAS SILENCIOSAS

Podemos Encontrar los siguientes tipos de software malicioso.

VIRUS INFORMÁTICOS

Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a Otros equipos y ejecutar las acciones para las que fueron diseñados.

GUSANO INFORMÁTICO

Es un tipo de virus cuya finalidad es Multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque Suelen implicar la destrucción de archivos, si ralentizan el funcionamiento de Los ordenadores infectados y de toda su red. Suelen acompañar a un correo Electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente A todos los contactos del programa gestor de correo.

TROYANO

Es una pequeña aplicación escondida en Otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya Finalidad no es destruir información, sino disponer de una puerta de entrada a Nuestro ordenador para que otro usuario o aplicación recopile información de Nuestro equipo de una forma remota. Los sistemas de transmisión que utilizan Son el acompañamiento con software y medios como la web, el correo electrónico, Los chats o los servidores ftp.

SPÍA

Un programa espía o spyware es un Programa que se instala en el ordenador sin conocimiento del usuario y cuya Finalidad es recopilar información sobre el usuario para enviarla a servidores E Internet que son gestionados por compañías de publicidad. La información que Recopila un espía suele ser utilizada para enviarnos spam o correo basura. Los Ordenadores infectados con spyware ven muy ralentizada su conexión a Internet.

DIALERS

Son programas que se instalan en el Ordenador y utilizan el módem telefónico de conexión a Internet del usuario Para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos Al usuario y beneficios económicos al creador del dialer.
Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema.

PAM

También conocido como correo basura, Consiste en el envío de correo electrónico publicitario de forma masiva a Cualquier dirección de correo electrónico existente. Tiene como finalizar Vender sus productos. Los principales perjuicios que nos ocasiona es la Saturación de los servidores de correo y la ocultación de otros correos Maliciosos. Muchos de los paquetes e software de seguridad actual incluyen Filtros contra el correo no deseado.

PHARMING

Consiste en la suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que el Usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios De los usuarios y cometer delitos económicos.

PHISHING

Práctica delictiva que consiste en Obtener información confidencial de los usuarios de banca electrónica mediante El envío de correos electrónicos que solicitan dicha información. Esta estafa Se disimula dando al correo el aspecto oficial de nuestro banco y utilizando la Misma imagen corporativa.

Un programa cortafuegos o firewall permite o prohíbe la comunicación entre las apps de nuestro equipo y La red, evita ataques intrusos desde otros equipos hacia el nuestro Mediante el protocolo TCP/IP.

Controla el tráfico entre nuestro equipo y la red local e Internet. Para q su funcionamiento sea eficaz debe tener configuradas Una serie de reglas para las apps que tienen permiso de comunicación Con la red (explorador de Internet, cliente de correo, aplicación de Actualización del antivirus, etc.) y prohibir la comunicación de apps que no queremos que interactúen con Internet.

antivirus programa q detecta, impede la Ejecución y elimina software malicioso como virus informáticos, gusanos, espías Y troyanos.

El Funcionamiento es: comparar los archivos Analizados con su base de datos de archivos maliciosos, también llamados Firmas. La base de datos debe estar Actualizada, ya que aparecen nuevos virus constantemente. Los antivirus Modernos disponen de servicios de actualización automática por Internet.

Los Programas antivirus tienen distintos niveles de protección:

üEl Nivel de residente, Que consiste en ejecutar y analizar de forma continua los programas que se Ejecutan en el ordenador, los correos entrantes y salientes, las páginas web, Etc. El antivirus residente consume Recursos de nuestro ordenador y puede ralentizar su funcionamiento.

üEl Nivel de análisis completo Consiste en el análisis de todo el Ordenador, es decir, de todos los archivos de disco duro, del sector de Arranque, de la memoria RAM, etc. Los antivirus interactúan con las tareas Programadas para así analizar periódicamente el sistema. Los análisis completos Del sistema se van haciendo más rápidos cuanto más se repiten, ya que el Antivirus marca los archivos en buen estado para evitarlos en posteriores Análisis.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.