Programas malintencionados y fraudes electrónicos

Páginas: 7 (1647 palabras) Publicado: 25 de mayo de 2011
Programas Malintencionados y Fraudes Electrónicos: Malware, Spyware,
SPAM. Phishing. Vhishing, Hoax, Skimming, Pharming, Ingeniería Social,
Worm, Bomba Lógica. Ejemplos, maneras de prevenirlos.

Malware
Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar unacomputadora sin el conocimiento de su dueño y con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término yotros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

Hoaxes, Jokes o Bulos [editar]

Artículoprincipal: Hoax
Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor" de notificarnos para que tomemos precauciones en nuestro equipo.
El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, puede hacer alusuario auto eliminar algún supuesto archivo contaminado, lo cual podría afectar realmente al funcionamiento del sistema, llegando incluso a tener que reinstalarlo.

Pharming [editar]

Artículo principal: Pharming
Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio ennuestro navegador nos redirecciona al que el cracker, ha cambiado.
Por ejemplo la página de un banco pudiera ser www.bankito.com (xxx.156.24.196),[10] nos lo cambia por www.banquita.com (YYY.132.30.60),[11] con lo que al parecerse, no nos percatamos normalmente que nos esta enviando a otra página controlada por el bandido cibernético.
Para poder instalarnos la página que realizara eldireccionamiento, se instalará en nuestro sistema algunos programas malware ejecutables, que recibimos a través de un correo electrónico, descargas por Internet, programas P2P, etc.
Siendo en este momento el más común el envió de una supuesta tarjeta de Gusanito.com, que al entrar en el vinculo contenido en el correo electrónico, no solo nos da la sorpresa de la tarjeta, sino que ha realizado la descargacorrespondiente que se encargará de auto ejecutarse creando el host que redirecciona nuestro navegador a las IP de las páginas falsas administradas por el hacker.

Phishings [editar]

[pic]
[pic]
Artículo principal: Phishing
Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con elpropósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña.
El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y engañan al usuario para queintroduzca su contraseña y su información personal. Así lo convierten en un blanco fácil del robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco) y últimamente las páginas del acceso a e-mails de compañías como Yahoo!.
Nunca debe darse información de cuentas bancarias por otros medios que no sea en las sucursales correspondientes al banco, ya que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Fraude electronico
  • El fraude electronico
  • Fraude electronico
  • Informe Fraude Electronico
  • Tipos De Fraudes Electrónicos
  • Delitos y fraudes electronicos
  • programas de presentaciones electronicas
  • Electrónica Lolyalty Program

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS