Otras amenazas

Keylogger 

Es un programa capas de detectar las teclas que se pulsan en el teclado de una computadora, con el fin, por ejemplo, de robar contraseñas.

Función e Intalación: El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informatico. 

 

Malware: Se denomina así a todo software creado con el objetivo  de infiltrarse y dañar la computadora sin el consentimiento de su propietario. 

Pishing: Este es un ataque que afecta a la seguridad de la navegación por la web, en el que el usuario navega por una página distinta a la que parece. En este tipo de ataques se explotan vulnerabilidades que nos hacen confundir el sitio web por el que estamos navegando. Habitualmente se realiza phishing contra páginas de bancos online, de modo que el usuario piensa que está navegando por la página de su banco y en realidad está accediendo a otro servidor y comunicando sus claves a terceras personas, que seguro van a utilizarlas para fines ilegales. 

 

La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

 

Hoax: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

Spam: Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.

Cadenas de mails: Una cadena de mail es un mail que circula por varias cuentas de correo, siendo destinado a estas por el reenvio de los usuarios y receptores del mail.