Este documento describe varias amenazas a la seguridad informática como usuarios intrusos, malware, virus, gusanos y troyanos. También explica programas para defenderse como antivirus, cortafuegos, antispam y anti-espías. La seguridad activa busca prevenir daños mientras la pasiva minimiza los daños de un incidente mediante copias de seguridad y uso adecuado del hardware.
4. Es una persona o grupo de personas que
consigue acceder a datos a los que no
está autorizado.
Hay 3 tipos de intrusos:
› Crackers: Lo hacen para conseguir dinero
ilegalmente.
› Hackers: Lo hacen por diversión, pasar el
rato.
› Sniffers: Rastrean los mensajes que hay en la
red.
5. Es un software que tiene el objetivo de
infiltrarse y dañar un ordenador sin
permiso.
Incluye:
Virus
Gusanos
Troyanos
Rootkits
Spyware
Adweres
Crimewere
Otros
6.
1. Seguridad activa:
Se utiliza para evitar daños a los
sistemas informáticos. Técnicas de
seguridad activa:
› Empleo de contraseñas adecuadas.
› Uso de softwares de seguridad
informática.
› Encriptación de datos.
7.
2. Seguridad pasiva:
Trata de minimizar los daños provocado
por un accidente provocado por u n
mal uso del sistema. Técnicas de
seguridad pasiva:
› Hacer copias de seguridad.
› Hacer copias de seguridad dl sistema
operativo
› Usar adecuadamente el hardware.
9. Tipo del malware que altera en normal
funcionamiento de un equipo sin
consentimiento.
Un equipo se infecta cundo:
Se ejecuta un programa infectado y el código
del virus se guarda en la Memoria RAM.
Después el virus se apodera de los servicios del
ordenador, infectando todos.
10. Tipo de malware que se caracteriza por
que se duplica y causa problemas en la
red.
Por culpa de las múltiples duplicaciones
el sistema se colapsa y todo va
demasiado lento o no es ejecutable.
11. Tipo de malware que parece un
programa inofensivo para el usuario,
pero que después de ejecutarlo se
producen daños.
Están diseñados para permitir el acceso
a un individuo remotamente a un
sistema
12. Un programa espía es un programa que
se instala furtivamente en un ordenador
para recopilar información sobre las
actividades realizadas en él. Es un tipo
del malware.
“Síntomas”:
› Cambio de la página de inicio.
› Error en búsqueda del navegador Web.
› Creación de carpetas tanto en el directorio
raíz
13. Se trata de un programa que marca un
número de teléfono de tarificación
especial usando el módem. Son un tipo
de estafa telefónica.
Se instalan automáticamente o con el
consentimiento del usuario.
14. Correo basura, los mensajes no
solicitados, no deseados y de remitente
anónimo. Normalmente de carácter
publicitario.
El medio más utilizado para mandar
estos correos basura es el correo
electrónico. Spamming es la acción de
enviar duchos mensajes.
15. Explotación de una vulnerabilidad en el
software de los servidores DNS o en el de
los equipos de los propios usuarios, que
permite a un atacante redirigir un
nombre de dominio a otra máquina
distinta.
Un usuario que introduzca un
determinado nombre de dominio que
haya sido redirigido, accederá en su
explorador de internet a la página web
que el atacante
16. Término informático que denomina un
tipo de delito de las estafas cibernéticas.
Caracterizado por intentar obtener
datos bancarios y privados.
El estafador, se hace parecer por una
empresa o persona de confianza
atreves del correo electrónico o
mensajería instantánea.
17. Intento de hacer creer a un grupo de
personas que algo falso es real.
Tiene como objetivo el ser divulgado de
manera masiva haciendo uso de los
medios de comunicación, siendo el más
popular Internet.
No suelen tener fines lucrativos o no son
su fin primario y sin embargo pueden
llegar a resultar muy destructivos.
19. Los antivirus son una herramienta simple
cuyo objetivo es detectar y eliminar virus
informáticos.
los antivirus han evolucionado hacia
programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir
una infección de los mismos
20. Un cortafuegos es una parte de un
sistema o una red que está diseñada
para bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.
Es especialmente útil en las Intranets.
Examina cada mensaje y bloquea
aquellos que no cumplen los criterios de
seguridad especificados.
21. Es el método para prevenir el correo
basura.
Hay cuatro tipos de Antispam:
› Las empleadas por los investigadores y
funcionarios encargados de hacer cumplir
las leyes.
› Las que se automatizan por parte de los
remitentes de correos electrónicos.
› Las que requieren acciones por parte
humana
22. Aplicación que se encarga de buscar,
detectar y eliminar spywares o espías en
el sistema.
A menudo suelen estar incluidas en los
antivirus.