1. Greta Álvarez
Daniel Álvarez
Jorge Chávez
Elizabeth de la Cruz
Zuleima de la Cruz
Alexis Díaz
Borja Dóniz
José Fabián Dóniz
Amaya Eizmendi
Jose Manuel Fariña
Carmen García
Carmen María García
3. Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente
de infección.
4. El fin de un keylogger puede ser
malicioso porque quien lo instala
puede hacerlo de forma oculta y
logrará así saber todo lo que se
escribe sobre el teclado. Incluso hay
programas malignos como
troyanos, virus o gusanos que
pueden incluir un keylogger para sus
fines.
5. A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o ejecutado en tu
ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura. Algunos
troyanos se diseñan para ser más molestos que malévolos,
mientras que otros pueden causar daño serio, suprimiendo
archivos y destruyendo información de tu sistema.
6. Es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propieta.
Muestran anuncios no solicitados ,
recopialn información privada,
redirigen solicitudes de páginas e
instalan marcadores de teléfono.
Se auto instala afectando en el
sistema de forma que se ejecuta cada
vez que se pone en marcha el
ordenador y funciona todo el
7. Se trata de un programa que marca un
número de teléfono de tarificación especial
usando el módem, estos NTA son números
cuyo coste es superior al de una llamada
nacional. Estos marcadores se suelen
descargar tanto con autorización del
usuario (utilizando pop-ups poco claros)
como automáticamente. Además pueden
ser programas ejecutables o ActiveX.
8. Se llama spam, correo basura o
mensaje basura a los mensajes no
solicitados, no deseados o de
remitente no conocido (correo
anónimo), habitualmente de tipo
publicitario, generalmente enviados en
grandes cantidades (incluso masivas)
que perjudican de alguna o varias
maneras al receptor.
9. Es un programa de una vulnerabilidad en el
software de los servidores de los propios usuarios,
que permite a un atacante redirigir un nombre de
dominio a otra máquina distinta. De esta forma, un
usuario que introduzca un determinado nombre de
dominio que haya sido redirigido, accederá en su
explorador de internet a la página web que el
atacante haya especificado para ese nombre de
dominio.
10. Un gusano informático es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son
invisibles al usuario. Los gusanos informáticos se propagan
de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona.
11. Phishing es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas 2.
12. Tipo de programa inform tico malintencionado cuyaá
principal finalidad es hacer creer que una computadora está
infectada por alg n tipo de virus, induciendo a pagar unaú
determinada suma de dinero para eliminarlo.
13.
14. Lamentablemente los virus y malware en general asechan a
cualquier dispositivo con conexión a Internet. Es muy común
pensar que solo los ordenadores sufren los calvarios que
estos dejan a su paso, pero desafortunadamente para los
usuarios sus tentáculos llegan hasta dispositivos como
tablets o smartphones. Y no solo a través de Internet; los
MMS y la conexión Bluetooth se ha convertido en otras
fuentes de acceso al corazón de estos.