
¿Que son las amenazas?
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia y la descentralización.
- el usuario
- programas maliciosos
- un intruso
- un siniestro
- el personal interno de sistemas
- Internas: es el robo de información crítica del negocio por empleados o personal interno dentro del contexto de confianza de la empresa.
- Externas: Son aquellas amenazas que se originan desde fuera de la red.
- Hipervínculos
- Conexiones de datos
- Balizas web
- Objetos de empaquetador
- Virus: Es un programa informático diseñado para infectar archivos. Suelen venir dentro del código de otros programas. Los objetivos de los virus suelen ser los programas ejecutables.
- Gusanos: Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes.
- Troyanos: El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
-
Adware: Los programas de tipo adware muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.
- Spyware: El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
-
Rootkits: Se trata de programas diseñados para ocultar objetos como procesos, archivos o entradas del Registro de Windows.
-
Exploits: Es una técnica o un programa que aprovecha un fallo de seguridad existente en un determinado protocolo de comunicaciones, sistema operativo, etc.
-
Dialers: Generalmente, un dialer trata de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer.
- Cookies: Son pequeños archivos de texto que el navegador de Internet guarda en el ordenador del usuario cuando se visitan páginas web. Pueden derivar en una amenaza para la privacidad del usuario.
- Phishing: Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.
-
Spam: Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar.
-
Redes de bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas que se introducen en el ordenador por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento.
-
Scams: Es un tipo de correo electrónico fraudulento que pretende estafar económicamente al usuario presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.

1 comentarios:
Patriiiii!!!
Somos Claudia y Maite y hoy como has faltado pues eso....estamos cotilleandote el blogger y de paso vamos a incluir algunas cosicas,pero primero las haremos en un word y mañana que tendremos la contraseñaaaa lo meteremos!!
Un besico!
Publicar un comentario