2

Virus. Este término se usa de forma genérica para darle nombre a un
software malicioso que trata de hacer estragos en el ordenador. Sin
embargo, la palabra correcta es malware. La característica principal del
virus es que se reproduce a si mismo luego de anclarse a algún proceso
del sistema operativo, justamente como su versión biológica.
Spyware. Este software monitorea el ordenador donde está instalado, y
recolecta información para ser entregada al tercero que lo ha
creado. Puede no ser una gran amenaza para el usuario, como por
ejemplo cuando visitamos una página web y toman información nuestra
para hacer la navegación más eficiente cuando regresemos a ella.
Spam. Es la denominación del correo electrónico no solicitado que
recibe una persona. Dichos mensajes, también llamados correo no
deseado o correo basura, suelen ser publicidades de toda clase de
productos y servicios.

3
TIPO DE
VIRUS

CARACTERÍSTICAS

COMO ACTÚAN

EFECTOS

VIRUS
BOOT

Este tipo de virus
no infecta ficheros,
sino los discos que
los contienen.
El virus de Boot
infectará a su vez
el disco duro.

Proceso que inicia
el sistema
operativo cuando se
enciende
una computadora

Infecta la partición de
inicialización del sistema
operativo

Se alojan en
diferentes
ubicaciones del
ordenador
Impide el trabajo al
usuario
Controla nuestro
ordenador de
forma remota.
Se presenta como
software inofensivo

Programar sus virus de
forma que sólo se
repliquen, sin el objetivo de
causar graves daños al
sistema.

Colapsa los ordenadores y
las redes informáticas,
impidiendo así el trabajo
a los usuarios

software malicioso que
se presenta al usuario
como un programa
aparentemente
inofensivo, al ejecutarlo,
le brinda a un atacante
acceso remoto al equipo
infectado
Intercepta y guarda las
pulsaciones realizadas
en el teclado de un
equipo que haya sido

Elimina ficheros o destruir
la información del disco
duro. Capturan y reenvían
datos confidenciales a
una dirección externa o
abrir puertos de
comunicaciones,

GUSANOS

TROYANOS

KEYLOGGE
R


Esconden en el
sistema operativo
Roban Información

robo de contraseñas
bancarias, para poder
obtener contraseñas
personales

infectado. . creyendo que el correo proviene de un negocio que conoce. no son individuos que engañan a sus víctimas para tener un encuentro en el cual los secuestran y violan. 4 Son personas que hacen mal uso del internet atrayendo principalmente a gente joven con el fin de mantener relaciones inapropiadas y peligrosas. etc. similar al sitio web original. usuario.Los depredadores en línea atrapan a sus víctimas estableciendo contacto mediante los salones de chat. 5 PHISHING DEFINICIÓN COMO FUNCIONA COMO EVITARLO suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social El usuario. ingresa al enlace que lo redirección a un sitio falso. creyendo que es el sitio web original del banco.  Nunca entrar en la web del banco pulsando en links incluidos en correos electrónicos  Reforzar la seguridad del ordenador  Introducir los datos confidenciales únicamente en . de tal forma que para las víctimas parezca una aventura o un romance.los depredadores en línea que tienen intenciones sexuales. el usuario. los paneles de discusión . lo que les permite intercambiar experiencias. contraseña o clave secreta. Los depredadores usan Internet para comunicarse entre sí. sino que son individuos que buscan seducir a sus víctimas. número de cédula de identidad. de forma anónima y libre. el correo electrónico. técnicas para engañar a los menores y formas para evadir a la policía. tomándose el tiempo para desarrollar cierto nivel de confianza. introduce sus datos personales como nombre. financiera.

la tarjeta de débito. obtiene su información personal y la utiliza ilegalmente. 6El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona. los datos de los documentos de identidad como. cuando un ladrón robaba la billetera o porta documentos. El caso más común hoy en día se da cuando un atacante. . en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. por ejemplo: Pérdida económica: Si se han obtenido los datos de la cuenta bancaria. asumir su identidad ante otras personas en público o en privado. el navegador y el correo electrónico.webs seguras PHARMING El pharming constituye otra forma de fraude en línea. manipulando las direcciones del sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa La mejor forma de protección es mantener actualizados los programas instalados en la computadora. o modificando la contraseña de acceso del usuario a alguna de sus cuentas. Suplantar la identidad de la Empresa: Bien sea creando una cuenta nueva. muy similar a su pariente. por ejemplo. Hasta no hace mucho tiempo. Ejemplo: La identidad de una Empresa está formada por sus datos los como números de cuentas bancarias. el dinero era lo único que pretendía. por medios informáticos o personales. los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes. especialmente el sistema operativo. Con el tiempo. El robo de identidad es el delito de más rápido crecimiento en el mundo. la tarjeta de crédito. Daños producidos   Con la información obtenida se pueden realizar numerosas actividades fraudulentas. los ladrones pueden sustraer cantidades económicas de la cuenta o realizar compras y cargar la cantidad en la cuenta de la empresa. el Phishing utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea Es Un programa malicioso se descarga en el ordenador del usuario sin que éste se dé cuenta y se activa cuando el usuario decide entrar en la página web de su entidad bancaria.

para que no pueda tener control sobre ella y únicamente pueda acceder el atacante. .