“correo basura”. Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la bandeja de
entrada, este tipo de correos contienen propagandas
engañosas, que incitan al usuario a ingresar a páginas,
con ofertas “milagrosas”, cuyo contenido es
potencialmente dañino para el usuario.
Para evitar Spam, No responda los mensajes electrónicos sospechosos,
Nunca dé los datos de su tarjeta de crédito, Evite rellenar formularios
en sitios web, Use software de filtrado o un bloqueador de "spam", No
envíe su dirección de correo a través de las salas de conversación,
Escoja una dirección de correo electrónico poco común
VIRUS informaticos
Troyano:
Roban información, alteran el
sistema del hardware, permiten
que un usuario externo pueda
controlar el equipo
Para evitar virus, descarga los ficheros sólo de
sitios confiables, actualizar el sistema operativo,
Instalar un buen firewall, Hacer copias de
seguridad, actualizar el antivirus, Cuidado con los
archivos que llegan por email y chat.
Gusano:
Se reproduce por sí mismo
viajan a través de redes, no
requieren respaldo de
software o hardware (disco
duro, un programa, etc.) para
difundirse.
Para evitar gusanos, Actualizar el
sistema operativo y aplicaciones de
terceros (Java, Flash, etc.), evitar
páginas y archivos con dudosa
reputación que no confiemos al 100%,
no instalar aplicaciones ilegales.
Bombas lógicas o de tiempo:
son piezas de código de
programa que se activan
al llegar una fecha en
particular, al ejecutar un
comando o un evento del
sistema.
Para evitar bombas lógicas, Restringe el
acceso, Administra las contraseñas con
cuidado, Realiza auditorías periódicas,
Utiliza procesos de autoprotección.
Hoax
Son mensajes de correo que nos
advierten de algún virus que no
existe. nos indica que debemos
borrar ya que es un virus, lo que
en realidad estaremos haciendo es
eliminar un archivo del sistema
operativo.
Para evitar Hoax, Crea
contraseñas seguras, Ten un
antivirus actualizado, Cuidado
con las descargas de música,
No des tus datos personales
en sitios de dudosa reputación.
Spyware
software espía, se instalan en nuestro sistema
con la finalidad de robar nuestros datos y
espiar nuestros movimientos por la red.
Trabajan en modo ‘background’ (segundo plano)
para que no nos percatemos de que están
hasta que empiecen a aparecer los primeros
síntomas.
Para evitar Malware,Ten mucho cuidado
con las descargas gratuitas, Usa una
combinación de programas
anti-spyware, Usa un firewall, No hagas
clic dentro de ventanas pop-up, Ten
cuidado con ventanas de dialogo
sorpresivas
Malware (malicious Software)
programa informático diseñado
por ciberdelincuentes para
causarle daño al usuario como el
robo de información,
modificaciones al sistema
operativo y las aplicaciones, tomar
el control total del equipo.
Para evitar Malware, no descarge programas
desconocidos, no siga enlaces provenientes de
correos y mensajes para acceder a servicios
bancarios, dude de cualquier email sospechoso,
activar cortafuegos y filtros antispam.
ROOTKIT
herramienta usada por los intrusos
informáticos o crackers que consiguen
acceder ilícitamente a un sistema informático.
Estas herramientas sirven para esconder los
procesos y archivos que permiten al intruso
mantener el acceso al sistema, a menudo con
fines maliciosos.
Para evitar Rootkit, Instalar un sistema de seguridad
(antivirus y antimalware, Evitar abrir correos
electrónicos de procedencia dudosa, Evitar descargar
archivos de sitios web extraños, Actualizar
regularmente todas las aplicaciones, Realizar análisis
y escaneos de seguridad con herramientas
potentes.
Robo de información
consiste en ataques que tratan de vulnerar los mensajes de
correo o los documentos que se envían a través de redes
de ordenadores como Internet, alterando de este modo la
confidencialidad del sistema informático y la privacidad de
sus usuarios. En alguno de los casos es problema de diseño
de la aplicación.
Para evitar el robo de informaciòn, borrar completamente los correos no solicitados de
bancos, Cree buenas claves y protéjalas, instalara anti-virus,anti-spyware y firewall,
Solo transfiera información a través de un servidor seguro,