(Conceptos generales)
El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.
El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
Un virus informático es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos, pero la mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables. Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo modo que un virus biológico se transmite entre personas.
Es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.12 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado
Los gusanos son programas que se autorreplican y se propagan a través de redes de equipos
El spam es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”
Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a su equipo sin su conocimiento.
Un secuestrador del navegador es un programa de malware que altera la configuración del navegador de su equipo y le redirige a sitios web que no tenía intención de visitar
Keylogging hace referencia al uso de software para registrar todo lo que escribe en su teclado. El programa envía el archivo de registro a un servidor especificado, donde los ladrones pueden leer cualquier información que escriba, incluyendo contraseñas, números de tarjetas de crédito, mensajes instantáneos, correos electrónicos, direcciones de correo electrónico y direcciones de sitios web.
Los eslabones más débiles de cualquier cadena de seguridad son los seres humanos. La ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo o el respeto o temor a la autoridad de las personas, para conseguir que revele cierta información o que permita el acceso a un sistema informático.
Un rastreador no tiene por qué ser necesariamente malintencionado. De hecho, es una herramienta de software de uso común para supervisar y analizar el tráfico de red para detectar problemas y garantizar un funcionamiento eficiente. Pero también se puede utilizar con fines espurios. Los rastreadores registran toda la información que pasa por ellos, incluidas las contraseñas y los nombres de usuario no cifrados. De esta forma, los hackers que accedan al rastreador pueden acceder también a cualquier cuenta que haya pasado por este. Además, un rastreador se puede instalar en cualquier equipo conectado a una red local sin necesidad de instalarse en el propio dispositivo; es decir, puede pasar desapercibido durante la conexión.
Actividades generales para Bee Bot (Blog aprendiendo robótica)