En relidad son muchos y se distinguen por los daños que provocan o a la información a la que afectan , los mas conocidos son
-Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse al ejecutar determinados tipos de archivos, especialmente los que tienen las extensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros cualquier tipo de archivos gráficos, de texto puro o de sonido, aunque igualmente se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son muy riesgosos.
-Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser remotamente controlado.
-Espías, spywares: softwares que se instalan en el ordenador para capturar información relevante sobre las costumbres del usuario mientras navega. También pueden capturar información altamente confidencial. Suelen venir ocultos en programas de alta popularidad.
-Hijackers, adwares: programas que capturan la PC para poder mostrar banners o sitios específicos con fines publicitarios generalmente. Son difíciles de sacar.
-Keyloggers: aquellos programas que ocultamente almacenan toda la información que un usuario escribe en su teclado.
Los fraudes y engaños más comunes son :
-Phishing: engaños deliberados a un usuario con tal de conseguir cierta información de ellos. Suelen orientarse a la captura de tarjetas de crédito, claves de accesos a servicios, cuentas bancarias, etc. Es, sin duda, uno de los fraudes más peligrosos para los usuarios de internet, pues puede acarrear pérdidas económicas o robos de identidad a los mismos. Recurren, por ejemplo, a sitios similares a un servicio que se ofrece por Internet (servicios de un banco, Paypal, Hotmail, etc.) y, luego del envío de e-mails masivos alertando una situación engañosa, logran que caigan personas que usan esos servicios.
-Ingeniería social: es uno de los métodos del phishing. Suelen recurrir a engaños bien preparados para obtener información del usuario, especialmente claves. Un clásico es el “Averiguo contraseñas de hotmail”, donde los usuarios que caen terminan dando su propia contraseña.
No hay comentarios:
Publicar un comentario