Está en la página 1de 12

Debido al desarrollo de la sociedad de la informacin y de las tecnologas los peligros informticos son muy comunes.

VIRUS
Se introducen en un sistema alojndose en el cdigo de otros programas y actan cuando ese programa se ejecuta. Infectan archivos y carpetas. Pueden ralentizar el ordenador, deformar y cambiar los conos de lugar o destruir los sistemas

GUSANOS
Hacen copias de s mismos y las alojan en diversas partes del ordenador.

Colapsan los equipos y las redes.


Se distribuyen por e-mail, programas P2P, mensajera instantnea, ingeniera social. Se usan para crear redes de bots. No infectan archivos.

No se propagan sino que instalan otros programas.

TROYANOS

Los programas pueden ser desde archivos ejecutables hasta presentaciones de fotos Crean backdoors que permiten la administracin remota.

Esconden programas que se apropian de los recursos de las computadoras.

ROOTKITS

Se instalan despus de haber tenido acceso a nivel raz.

Se instalan en el equipo al descargar y aceptar otras aplicaciones.

SPYWARES

Son espas que recopilan informacin. Roban datos sobre el usuario para beneficiarse econmicamente.

ESTAFAS ELECTRONICAS

SPAM: E-mail no solicitado, enviado masivamente


PHISHING: Pesca de
datos para cometer actos fraudulentos.

HOAX: Mensajes de
alarma de contenido falso

KEYLOGGER: Registra las pulsaciones hechas en el teclado para memorizarlas y enviarlas por internet. Puede distribuirse por medio de un Troyano, como parte de un Virus o Gusano.

ANTIVIRUS: Detectan y eliminan los virus


Inspeccionan los ficheros buscando cadenas asociadas al virus ms otros sntomas de la modalidad que se trate. Una vez que lo encuentran desinfectan el ordenador o ponen al virus en cuarentena aislndolo de los archivos que pueda infectar.

FIREWALL: Separan a la mquina o subred del


resto de la red para protegerla de intrusiones externas. Se instalan de forma residente. filtran y controlan la conexin a internet, adems de habilitar el acceso a usuarios y servicios aprobados.

ANTISPYWARE: Es una aplicacin que slo


busca programas fisgones. No analizan todos los archivos ledos y escritos ni cada programa que quiere ejecutarse.

NAVEGACIN INTELIGENTE
Mantener el anonimato: No enviar datos personales ni contraseas. Restringir el acceso: Teniendo una contrasea de administrador si el equipo es manipulado por terceros. Usar programas conocidos y confiables. Organizar las claves de acceso y datos sensibles. No hacer operaciones comerciales en computadoras de uso pblico. Verificar los archivos adjuntos.

También podría gustarte