Seguridad y amenazas
Información útil sobre amenazas
A veces, es posible que el idioma usado para describir los tipos de amenazas a los que su equipo puede ser vulnerable sea confuso.
Te muestro una breve lista de los tipos de amenazas que podras encontrar en Internet.
Descargas no autorizadas
Una descarga no autorizada es un código informático que utiliza un error de software en un navegador web para lograr que este realice la acción que el atacante desea, por ejemplo, ejecutar un código malicioso , bloquear el navegador o leer los datos del equipo.
Los errores de software que están abiertos a los ataques al navegador también se denominan vulnerabilidades.
Ataques de phishing
Se produce un ataque de phishing cuando el atacante muestra páginas web o envía mensajes de correo electrónico que indican que provienen de una empresa de confianza.
Estas páginas o mensajes de correo electrónico solicitan información confidencial al cliente incauto.
Software espía
El software espía es cualquier paquete de software que realice el seguimiento y envíe información identificable como personal o información confidencial a terceros.
Virus
Los virus son un tipo de código malicioso o software malicioso que generalmente otros equipos propagan a través de correos electrónicos, descargas y sitios web que no son seguros.
Virus detectado mediante análisis heurístico
Se encuentra un virus mediante análisis heurístico a partir del comportamiento malicioso que exhibe. Estos comportamientos pueden incluir intentos de robar información confidencial de una persona, como contraseñas o números de tarjeta de crédito.
Gusanos
Un gusano es otro tipo de código malicioso o software malicioso que se enfoca principalmente en propagarse a otros sistemas informáticos vulnerables. Generalmente, se propaga mediante el envío de copias de sí mismo a otros equipos, ya sea por correo electrónico, mensajes instantáneos o algún otro servicio.
Descargas no autorizadas
Una descarga no autorizada es un código informático que utiliza un error de software en un navegador web para lograr que este realice la acción que el atacante desea, por ejemplo, ejecutar un código malicioso , bloquear el navegador o leer los datos del equipo. Los errores de software que están abiertos a los ataques al navegador también se denominan vulnerabilidades.
Ataques de phishing
Se produce un ataque de phishing cuando el atacante muestra páginas web o envía mensajes de correo electrónico que indican que provienen de una empresa de confianza. Estas páginas o mensajes de correo electrónico solicitan información confidencial al cliente incauto. Symantec Security
Software espía
El software espía es cualquier paquete de software que realice el seguimiento y envíe información identificable como personal o información confidencial a terceros.
Virus
Los virus son un tipo de código malicioso o software malicioso que generalmente otros equipos propagan a través de correos electrónicos, descargas y sitios web que no son seguros.
Virus detectado mediante análisis heurístico
Se encuentra un virus mediante análisis heurístico a partir del comportamiento malicioso que exhibe. Estos comportamientos pueden incluir intentos de robar información confidencial de una persona, como contraseñas o números de tarjeta de crédito.
Gusanos
Un gusano es otro tipo de código malicioso o software malicioso que se enfoca principalmente en propagarse a otros sistemas informáticos vulnerables. Generalmente, se propaga mediante el envío de copias de sí mismo a otros equipos, ya sea por correo electrónico, mensajes instantáneos o algún otro servicio.
Cambios no solicitados del navegador
Un cambio no solicitado en el navegador ocurre cuando un sitio web o un programa cambia el comportamiento o la configuración del navegador web sin el consentimiento del usuario. Esto puede provocar que la página de inicio o de búsqueda se cambie por otro sitio web, la cual suele estar designada para enviar al usuario anuncios u otro contenido no deseado.
Cambios sospechosos en el navegador
Un cambio sospechoso del navegador ocurre cuando un sitio web intenta modificar la lista de sitios web de confianza. Un sitio web puede intentar que su navegador web descargue e instale automáticamente aplicaciones sospechosas sin su consentimiento.
Marcadores
Un marcador es cualquier paquete de software que cambia la configuración del módem para marcar un número costoso o que exige un pago para acceder a determinado contenido. El resultado de este ataque consiste en que el propietario de la línea de teléfono paga por servicios que nunca autorizó.
Software de seguimiento
El software de seguimiento es cualquier paquete de software que realice el seguimiento de la actividad del sistema, reúna información del sistema o realice el seguimiento de los hábitos del usuario y entregue la información a organizaciones externas. La información recopilada por tales programas no es identificable como personal ni confidencial.
Herramientas de hackeo
Las herramientas de hackeo son programas que utiliza un hacker o un usuario no autorizado para atacar un equipo, obtener acceso no autorizado a él o realizar la identificación o la búsqueda de su huella digital. Algunas herramientas de hackeo son usadas por el sistema o por los administradores de redes para propósitos legítimos, pero el poder que otorgan puede ser mal empleado por usuarios no autorizados.
Programas de broma
Un programa de broma es un programa que altera o interrumpe el comportamiento normal del equipo y crea una distracción o un fastidio general. Los programas de broma se programan para realizar varias acciones, por ejemplo, para hacer que la unidad de CD o DVD de su equipo se abra al azar.
Riesgo para la seguridad
Un riesgo para la seguridad es una condición en la cual un equipo es más vulnerable a los ataques. Esta condición puede generarse cuando un programa supuestamente inocente contiene un error que reduce la seguridad de su equipo. Estos errores generalmente no son intencionales. El uso de estos programas puede aumentar el riesgo de que su equipo sea atacado.
Aplicación sospechosa
Una aplicación sospechosa es la que exhibe un comportamiento que representa un riesgo potencial para el equipo. El comportamiento de estos programas fue examinado e identificado como no deseado y malicioso.
Cybersquatting
Cybersquatting es la práctica de adquirir el nombre de un sitio para tratar de engañar a la gente sobre la identidad de la organización que ejecuta el sitio. El cybersquatting usa prácticas engañosas para imitar marcas de confianza o para confundir de alguna manera a los usuarios. El typosquatting es una forma de cybersquatting en la que se usan variantes ortográficas de los nombres.
Difícil de desinstalar
Estos programas son difíciles de desinstalar. Cuando se desinstalan, pueden dejar archivos y claves de registro que hacen que los archivos se sigan ejecutando incluso después la desinstalación.