AMENAZAS AL SISTEMA OPERATIVO Muchas veces hablamos de virus, troyanos, etc, y estamos muy acostumbrados a usar un programa antivirus, pero no n o sabemos que tipos de amenas son las que circulan por internet. Ahora surge la pregunta, ¿Qué antivirus usar?, depende del uso y las características que el usuario requiera. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Crimeware: Es el conjunto de amenazas amenaz as de Internet cuyo objetivo es la realización realiz ación de delitos que permitan conseguir un beneficio económico, directa o indirectamente. Por ejemplo, un tipo de malware normalmente referido como crimeware son los bots. Para comprender mejor esta clase de amenaza, tiene a su disposición esta animación, que trata sobre los bots y las redes de bots. Rootkits : Un rootkit es un software que puede ser instalado y escondido en su computadora sin su conocimiento. Puede estar incluido en una paquete de software más grande o instalado por un atacante que pudo tomar ventaja de una vulnerabilidad en su computadora o lo ha convencido de que lo lo baje. Los rootkits rootkits no son son necesariamente maliciosos, pero pueden esconder actividades maliciosas. Los atacantes pueden acceder a información, monitorear sus acciones, modificar programas, o realizar otras funciones en su computadora sin ser detectados.
Virus:
Código incrustado en un programa. Se reproducen e insertan en otros programas. Pueden causar daños.
Spyware: También es conocido como "adware". Se refiere a una categoría de software que, cuando está instalado en su computadora, puede enviar propagandas como ventanas emergentes, redireccionar su buscador a ciertos sitios web, o monitorear los sitios web que usted visita. Algunas versiones de spyware invasivas y extremas pueden rastrear con exactitud qué teclas tipea. Los atacantes también pueden usar spyware para fines maliciosos. Phishing : Es una forma de ingeniería social. Los ataques phishing usan el correo electrónico o sitios web maliciosos para solicitar información personal presentándose como una organización confiable. Por ejemplo, un atacante puede enviar un correo electrónico desde una empresa acreditada de tarjetas de crédito o institución financiera que requiere información sobre la cuenta, generalmente sugiriendo que hay un problema. Cuando los usuarios responden con la información solicitada, los atacantes pueden usarla para ganar acceso a las cuentas.
Spam: El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar. Hoaxes (Engaños): Los engaños intentan burlar o defraudar a los usuarios. Un engaño podría ser malicioso, solicitando a los usuarios que borren un archivo necesario para el sistema operativo indicando que eso es un virus. También podría ser una estafa que convence a los usuarios para que envíen dinero o información personal. Los ataques Phishing podrían caer en esta categoría.