Amenazas Al Software
Robo de identidad
Esta amenaza ocurre cuando una persona usurpa a otra, es decir, roba información personal que le sirve para hacerse pasar por la otra, persona con la finalidad de conseguir, desde licencias de conducir hasta la compra de artículos de valor a nombre de la víctima y que finalmente perjudican su reputación.
Perdida de la privacidad
Por lo general esta información se almacena en una base de datos de esa empresa. Quizás algunas de estas empresas no mantienen la confidencialidad de esa información y es muy probable que la venda a otras compañías que estén interesadas en nuevos clientes para ofrecerles sus servicios.
Espionaje
Esta amenaza consiste en dar seguimiento a las actividades en línea que se realizan en una computadora. Existen herramientas como las cookies utilizadas por un servidor web para guardar cierta información en el equipo, como la dirección IP de la computadora, datos del usuario, correo electrónico , registrar los sitios que se visitan, cuanto tiempo estuvo en que sitio y otra información.
Correo electrónico no deseado
Esta amenaza también que se le conoce como spam o correo basura. Son aquellos correos electrónicos que llegan a nuestra cuenta sin haberlo solicitado y generalmente son de tipo comercial y promocional. A la gran mayoría de las personas les pueden llegar decenas, hasta cientos de correos válidos son confundidos como basura, es por ello que los usuarios pierden tiempo para revisar el contenido de esta carpeta para encontrar los correos válidos que se hayan almacenados en dicha carpeta.
Código malicioso
Esta amenaza tiene como finalidad causar daño a la información de una computadora. Los virus de computadoras son programas pequeños que se infecta un programa legítimo y se reproducen automáticamente por si mismos en distintos lugares dentro de la computadora o en medios de comunicación: pueden llegar a infectar a otras computadoras y dañar la información o afectar su funcionamiento, sin el conocimiento del usuario. Existen categorías específicas de virus dependiendo de su fuente de información, estrategia de ataque y del tipo de daño que ocasionan, entre ellas se encuentran:
· Virus de sector de arranque
· Virus de correo electrónico
· Virus de archivos ejecutables
· Virus de macros
· Virus ocultos
· Virus polimórficos
· Gusanos
· Troyanos
No hay comentarios.:
Publicar un comentario