Se instala de forma disimulada o directamente oculta. Nos mostrará anuncios donde antes no aparecían ofreciendo publicidad basada en nuestras visitas o búsquedas. Además, reducirá la agilidad operativa de la memoria RAM.
Spyware
Recopila información de un equipo y los transmite a otra entidad externa sin que el propietario lo sepa y lo que es peor sin su consentimiento. Después los datos robados se pueden usar como chantaje a la víctima.
Malware
Altera el funcionamiento normal de un dispositivo destruyendo archivos o corrompiéndolos. Para seguir contagiando equipos emplean un código vía mail, por ejemplo.
Ransomware
En este caso el ladrón cibernético pide un rescate económico a la víctima para devolver el control de un equipo. De no ser así se perderá toda la información o podrá ser publicada en Internet.
Gusanos
Se caracterizan por poder multiplicarse en cada sistema a través de envío masivo de copias de sí mismo por mail u otras vías de contacto como redes domésticas y de wifi. Es muy importante tener cuidado con los datos que insertamos al estar conectados a redes inalámbricas de acceso público.
Troyano
Entra en el quipo porque nosotros mismos lo instalamos. Puede ser aparentemente un juego, un power point o cualquier otro archivo que buscamos. Al ejecutar este software el virus accede por completo al sistema.
Denegación de servicio
Se lanza una petición masiva de servicios a través de bots que bloquean la respuesta de una plataforma durante horas. De este modo el servicio es inaccesible para usuarios o clientes de una empresa.
Phishing
Consiste en el envío de correos electrónicos para obtener datos confidenciales del usuario haciéndose pasar por fuentes fiables como entidades bancarias. Suelen incluir un enlace que lleva a páginas web falsificadas en donde si se pone la información solicitada llegará a manos del estafador.
Verified answer
Respuesta:
Adware
Se instala de forma disimulada o directamente oculta. Nos mostrará anuncios donde antes no aparecían ofreciendo publicidad basada en nuestras visitas o búsquedas. Además, reducirá la agilidad operativa de la memoria RAM.
Spyware
Recopila información de un equipo y los transmite a otra entidad externa sin que el propietario lo sepa y lo que es peor sin su consentimiento. Después los datos robados se pueden usar como chantaje a la víctima.
Malware
Altera el funcionamiento normal de un dispositivo destruyendo archivos o corrompiéndolos. Para seguir contagiando equipos emplean un código vía mail, por ejemplo.
Ransomware
En este caso el ladrón cibernético pide un rescate económico a la víctima para devolver el control de un equipo. De no ser así se perderá toda la información o podrá ser publicada en Internet.
Gusanos
Se caracterizan por poder multiplicarse en cada sistema a través de envío masivo de copias de sí mismo por mail u otras vías de contacto como redes domésticas y de wifi. Es muy importante tener cuidado con los datos que insertamos al estar conectados a redes inalámbricas de acceso público.
Troyano
Entra en el quipo porque nosotros mismos lo instalamos. Puede ser aparentemente un juego, un power point o cualquier otro archivo que buscamos. Al ejecutar este software el virus accede por completo al sistema.
Denegación de servicio
Se lanza una petición masiva de servicios a través de bots que bloquean la respuesta de una plataforma durante horas. De este modo el servicio es inaccesible para usuarios o clientes de una empresa.
Phishing
Consiste en el envío de correos electrónicos para obtener datos confidenciales del usuario haciéndose pasar por fuentes fiables como entidades bancarias. Suelen incluir un enlace que lleva a páginas web falsificadas en donde si se pone la información solicitada llegará a manos del estafador.