lunes, 14 de febrero de 2011

4. Seguridad Informática

* Troyano. Es una pequeña aplicación escondida en otros programas de utilidades,fondos de pantalla, imágenes etc., cuya  finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control  absoluto de nuestro equipo de una forma remota. Los sistemas de transmisión que utilizan son el acompañamiento con software y medios como la web, el correo electrónico, los chats o los servidores ftp.
* Espía. Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya  finalidad es recopilar información sobre el usuario para enviarla a servidores de internet que son gestionados  por compañías de publicidad. La información que recopila un espía suele ser utilizada para enviarnos spam o correo basura. Los ordenadores  infectados con spyware ven muy ralentizada  su conexión a internet.
* Dialers. Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas  telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios  económicos al creador del dialer. Si la conexión a internet se realiza mediante un router ADSL, se evita este problema. Es aconsejable indicar a nuestro proveedor  telefónico  que nos bloquee las llamadas a servicios telefónicos de pago ( teléfonos 803,806 y 807).
* Spam. También conocido como correo basura,consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servidores de correo y la ocultación de otros correos maliciosos. Muchos de los paquetes de software de seguridad  actual incluyen filtros contra el correo no deseado.
* Pharming. Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos .
* Phishing. ( pesca de datos ). Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan  dicha información.  Esta estafa  se disimula dando al correo el aspecto oficial de nuestro banco y utilizando  la misma imagen corporativa.

No hay comentarios:

Publicar un comentario