Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a. SPAMMERS Son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a
través de las redes como internet, provocando el colapso de los servidores y la sobrecarga de los buzones de
correo de los usuarios.
b. PISHING es la manera más directa y 'sencilla' de robar información personal. A través de mensajes,
notificaciones, hipervínculos o correos falsos, el hacker intenta convencer a la víctima de que le brinde
información personal como números de tarjeta de crédito o cuentas de banco, haciéndose pasar por alguna
institución oficial (como un banco) u ofreciendo alguna clase de premio.
c. RANSOMWARE Este tipo de ataque se ha vuelto muy popular en los últimos tiempos debido a que permite
monetizarlo. Cuando alguien es víctima de un ataque de ransomware, toda la información de su
computadora o dispositivo queda 'atrapada' o cifrada, y la víctima tiene que pagar una suma de dinero al
hacker para recuperarla.
d. GUSANOS INFORMÁTICOS son programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan
archivos.
e. ADWARE Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se
trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es
descargar y mostrar anuncios publicitarios mediante gráficos, carteles, ventanas flotantes en la pantalla de la
víctima.
f. SPYWARE, también denominado spybot, es un programa malicioso espía. Se trata de un malware, un tipo de
software utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la
información a una entidad externa sin el permiso del dueño del ordenador.
g. TROYANO O CABALLO DE TROYA es un programa que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso al equipo
infectado.
h. BOMBAS DE TIEMPO fueron programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de
daño el día o el instante previamente definido.