Amenazas Informaticas
NOMBRE | VIRUS | TROYANOS | GUSANOS | ADWARE |
DESCRIPCIÓN O CARACTERÍSTICA | Programa que se autoejecuta y propaga insertando copias de sí mismo a otro programa odocumento.1) Pérdida de productividad.2) Tiene la posibilidad de diseminar por medio de réplica y copia.3) Pérdida de información. | Software malicioso que se presenta como programa aparentemente legítimo,pero que al ejecutarse ocasiona daños.1) En función de su uso.2) Crean una cuenta trasera (backdoor) que permite administración remota a usuarios.3) No siempre son virus. | Diseñado para copiarse de unequipo a otro de forma automática.1) Capaz de tomar el control del tráfico de usuario y usarlo.2) Capaz de tomar el control de la memoria para bloquear el equipo. | Cualquier programa que de formaautomática muestra o baja publicidad web mientras se instala un programa. |
EJEMPLO O CASO | Mensajes (como el programa de correo que abre directo un archivo adjunto). | Robo de información,instalación de otros programas, Ingeniería social, correo malicioso que al ejecutarse ocasiona daño. | Gusano Morris en 1998. | Al instalar juegos. Por lo general se instalan barras de publicidad en losnavegadores. |
AMENAZAS INFORMÁTICAS
NOMBRE | SPYWARE | SPAM | SCAM | HOAXES | PHISHING |
DESCRIPCIÓN O CARACTERÍSTICA | Programa de categoría Malware. 1) Recopilación de información de usuario ylo distribuye.2) Son usados para distribuir publicidad a empresas. | Es Correo basura.1) Envió de mensajes masivos.2) Spamming. | Intento de estafa a través de e-mail o páginas web fraudulentas. Scames una especie de hibrido entre Pishing y pirámide de valor.1) Se pretende estafar de forma económica al usuario a través de Hoax.2) Estafadores se nutren de victimas en chats o foros.3) Estafadoresretiran grandes sumas de dinero sin que el usuario afectado se dé cuenta. | Mensajes de correo donde se advierte de virus peligroso cuando no existe. Son normalmente enviados por quien los recibe a...
Regístrate para leer el documento completo.