• Inicio
  • Internet y Web
  • Software
  • Hardware y Gadgets
  • Ciencia y Post en General
  • Quiénes Somos
  • Contactar

Tipos de amenazas informáticas


Por Alberto S. | 01 - may - 2009 03:05 | 1115 comentarioshttp%3A%2F%2Fwww.limoneando.com%2F2009%2F05%2Ftipos-de-amenazas-informaticas.htmlTipos+de+amenazas+inform%C3%A1ticas2009-05-01+14%3A35%3A00Alberto+S.http%3A%2F%2Flimoneando.wordpress.com%2F2009%2F05%2F01%2Ftipos-de-amenazas-informaticas%2F



Muchas veces hablamos de virus, troyanos, etc, y estamos muy acostumbrados a usar un programa antivirus, pero no sabemos que tipos de amenas son las que circulan por internet. Ahora surge la pregunta, ¿Qué antivirus usar?, depende del uso y las características que el usuario requiera. La respuesta a esta pregunta nos la reservamos para más adelante.

Aquí va el listado-explicación de los diferentes tipos de amenazas:
  • Virus: Es un programa informático diseñado para infectar archivos. Suelen venir dentro del código de otros programas. Los objetivos de los virus suelen ser los programas ejecutables.
  • Gusanos: Los gusanos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes.
  • Troyanos: El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
  • Adware: Los programas de tipo adware muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.
  • Spyware: El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
  • Rootkits: Se trata de programas diseñados para ocultar objetos como procesos, archivos o entradas del Registro de Windows.
  • Exploits: Es una técnica o un programa que aprovecha un fallo de seguridadexistente en un determinado protocolo de comunicaciones, sistema operativo,etc.
  • Dialers: Generalmente, un dialer trata de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer.
  • Cookies: Las cookies son pequeños archivos de texto que el navegador de Internet guarda en el ordenador del usuario cuando se visitan páginas web. Pueden derivar en una amenaza para la privacidad del usuario.
  • Phishing: El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.
  • Spam: El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar.
  • Redes de bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas que se introducen en el ordenador por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento.
  • Scams: El scam es un tipo de correo electrónico fraudulento que pretende estafar económicamente al usuario presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
NOTA: En muchos casos son defniciones sacadas de Panda Security, hemos preferido ponerlo de esta manera para mostrar de forma clara los distintos tipos de amenazas.
Fuente: Panda Security

1115 Comentarioshttp%3A%2F%2Fwww.limoneando.com%2F2009%2F05%2Ftipos-de-amenazas-informaticas.htmlTipos+de+amenazas+inform%C3%A1ticas2009-05-01+14%3A35%3A00Alberto+S.http%3A%2F%2Flimoneando.wordpress.com%2F2009%2F05%2F01%2Ftipos-de-amenazas-informaticas%2F


jonas
3 años ago

(Responder)



buen aporte

SEGURIDAD INFORMÁTICA « seguridad7a
2 años ago

(Responder)



[...] http://www.limoneando.com/2009/05/tipos-de-amenazas-informaticas.html [...]

El código fuente de Kaspersky se ha filtrado por algunos torrents | Limoneando
2 años ago

(Responder)



[...] antivirus protegen nuestros equipos de todo tipo de amenazas virtuales. Uno de sus principales puntos fuertes es que su código es secreto (a excepción de los antivirus [...]

ceci y clari
1 año ago

(Responder)



qe buena infornaciòn…woow !!!!! m latio un buen y otro woow!!!!!

patty
1 año ago

(Responder)



muy buena informacion muy claro gracias


Leave a Reply

  Cancel Reply


0

Suscriptores

0

Seguidores

  • Lo más destacado de Limoneando




  • Microposts

    • Ya está aquí IE9, el nuevo navegador de Microsoft
      15 - marzo - 2011
    • Nuevas funcionalidades de Dropbox
      12 - marzo - 2011
    • WebBox, Internet en países en vías de desarrollo
      17 - febrero - 2011
    • Elige tu Consola de Tercera Generación
      16 - diciembre - 2009
    • Crea tu logo online sin morir en el intento
      9 - octubre - 2009

  • Categorías

    • CompañíasCompañías (206)
      • AdobeAdobe (9)
      • AppleApple (44)
      • GoogleGoogle (69)
      • MicrosoftMicrosoft (73)
    • DiseñoDiseño (23)
      • Diseño WebDiseño Web (4)
    • GeneralGeneral (111)
      • CursillosCursillos (14)
      • MicropostsMicroposts (5)
      • PremiosPremios (7)
      • Sobre LimoneandoSobre Limoneando (34)
    • Hardware y GadgetsHardware y Gadgets (117)
      • ConsolasConsolas (17)
      • TabletsTablets (4)
      • TelefoníaTelefonía (39)
    • InternetInternet (133)
    • ProgramaciónProgramación (10)
      • jQueryjQuery (1)
      • PHPPHP (2)
    • Sistemas OperativosSistemas Operativos (110)
      • AndroidAndroid (9)
      • LinuxLinux (44)
      • MacMac (25)
      • WindowsWindows (37)
    • SoftwareSoftware (150)
      • SeguridadSeguridad (26)
      • UtilidadesUtilidades (48)
      • VideojuegosVideojuegos (12)
  • Etiquetas

    3D actualización Android antivirus Apple Beta buscador consola Diseño firefox Google gratis Intel Internet iPad iPhone juego Limoneando www.Limoneando.com Linux Mac Mac OS X Microsoft móvil música navegador Office opera Palm publicidad revolucionario Seguridad SO Software Spotify streaming Tablet teléfono Trucos Twitter Ubuntu WebOS Windows windows 7 windows vista


  • Artículos Recientes

    • Nueva tarifa de Jazztel
      21 - agosto - 2012
    • Fraude en aplicación de Whatsapp para Facebook
      20 - agosto - 2012
    • La publicidad en uTorrent finalmente opcional
      19 - agosto - 2012
  • Artículos Populares

    • Regalamos cuentas para Google Wave
      3 - diciembre - 2009
    • EasyPHP 5.210 a 6.0, solución de compatibilidad
      23 - septiembre - 2009
    • Mac OS X Lion, ¿copia a Ubuntu?
      23 - octubre - 2010
  • Limoneando en imágenes

  • ¿Qué es Limoneando?

    Limoneando es un blog de temática referente al mundo de la informática y tecnología gestionado por un equipo de jóvenes redactores de toda clase, desde autodidactas a profesionales en la materia.

Copyright © 2011 Limoneando - Todos los derechos reservados.