PROTECCIÓN DE DATOS Y VIRUS INFORMÁTICOS. Práctica 11. PAG1/3
1. Virus : Es un agente infecciosomicroscópica celular que solo puede multiplicarse dentro de las células de otros organismos. . Los virus pueden destruir, de manera intencionada, los datos almacenados en una acomputadora , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
2. Gusanos : Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
3. Troyanos : Software malicioso que se presenta al usuario como una programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera en inglés backdoor) que permite la administración remota a un usuario no autorizado.
4. Adware : Es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
5. Bloqueador :
Un Bloqueador de ventanas emergentes o Anti pop-up es un programa diseñada con el único fin de evitar, bloquear o no mostrar ventanas emergentes. El término denomina a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite). A menudo, las ventanas emergentes se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva. Una técnica relacionada a esta es la denominada pop-under (que consiste en abrir de manera intempestiva nuevas ventanas que se sitúan detrás de la ventana en uso).
6. Bulo (Hoax) : Es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés"hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).
7. Capturador de pulsaciones (Keylogger) : Es un periférico que permite ver los distintos tipos de televisión en el monitor de computadora. La visualización se puede efectuar a pantalla completa o en modo ventana. La señal de televisión entra por el chip y en la toma de antena de la sintonizadora la señal puede proceder de una antena (externa o portátil) o bien de la emisión de televisión por cable.
8. Espía (Spyware) : Espyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
9. Ladrón de contraseñas (PWStealer) : Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.
10. Puerta trasera (Backdoor) : En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para
acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
11. Rootkit : Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
12. Secuestrador del navegador (browser hijacker) : Un secuestrador de navegadores es un programa que se introduce sin permiso en el equipo y altera la configuración de los navegadores web. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluyevirus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo crimeware y otros softwares maliciosos e indeseables.