4. Usuarios intrusos
• Individuos maliciosos que buscan tener acceso
a tu información sensible y que normalmente
se apoyan en troyanos.
• Se dividen en:
– Hackers: que se limitan a entrar y no hacer daño.
Sim embargo también hay hackers buenos que
ayudan a reparar errores.
– Crackers: que buscan hacer el mayor daño posible.
5. Malware
• Es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora
o Sistema de información sin el
consentimiento de su propietario.
• Malware no es lo mismo que software
defectuoso; este último contiene bugs
peligrosos, pero no de forma intencionada.
6. Seguridad pasiva y activa
• El nivel de seguridad activo de un sistema consiste en la
protección ante posibles intentos de comprometer los
componentes que lo integran. un firewall es un ejemplo de
seguridad activa filtra el acceso a ciertos servicios en
determinadas conexiones para bloquear el intento de
ataque desde alguno de ello.
• l nivel de seguridad pasiva se refiere al conjunto de
medidas implementadas en los sistemas, las cuales alerten
a los administradores sobre incidencias que comprometan
la seguridad. su objetivo no es proteger el sistema, mas
bien pretende dar a conocer que un acontecimiento
sospechoso esta sucediendo. en esta categoría de
seguridad pasiva se encuentra la detección de intrusos o un
sistema de detección de intrusos.
8. Virus informáticos
• Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
• tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no
tienen esa faculta
9. Gusanos
• Es un malware que tiene la
propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente son
invisibles al usuario. Los gusanos
informáticos se propagan de
ordenador a ordenador, pero a
diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda
de una persona. Lo más peligroso
de los worms o gusanos
informáticos es su capacidad para
replicarse en tu sistema, por lo que
tu ordenador podría enviar cientos
o miles de copias de sí
mismo, creando un efecto
devastador a gran escala.
10. Troyanos
• un software malicioso que se
presenta al usuario como un
programa aparentemente
legítimo e inofensivo pero al
ejecutarlo le brinda a un
atacante acceso remoto al
equipo infectado.
• Los troyanos pueden realizar
diferentes tareas, pero, en la
mayoría de los casos crean una
puerta trasera, que permite la
administración remota a un
usuario no autorizado.
11. Espías
• Es un software que recopila información de
un ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador. El término
spyware también se utiliza más ampliamente
para referirse a otros productos que no son
estrictamente spyware. Estos
productos, realizan diferentes
funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono
12. Dialers
•
•
•
Se trata de un programa que marca un número de teléfono de tarificación especial
más cara que el normal.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red
Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se
establece la comunicación de manera transparente para el usuario con el
consiguiente daño económico para el mismo. La tarificación afecta al
comportamiento del ordenador ya que requiere un uso de recursos que se agudiza
cuando se está infectado por más de un dialer.
Los marcadores telefónicos son legítimos siempre y cuando no incurran en las
malas artes que los han definido como Malware que son los siguientes trucos:
– No se avisa de su instalación en la página que lo suministra.
– Hace una reconexión a Internet sin previo aviso, o lo intenta.
– Se instala silenciosamente en el ordenador utilizando vulnerabilidades del
navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el
propio sistema operativo.
– Puede dejar un acceso directo al escritorio sin conocimiento del usuario.
– Puede instalarse unido a otros programas como barras de mejora para el navegador.
– No informa de los costes de conexión.
13. Spam
• Mensajes no solicitados, no deseados o de
remitente no conocido (correo
anónimo), habitualmente de tipo
publicitario, generalmente enviados en
grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.
14. Pharming
• Tiene la finalidad de llevar al usuario a una
página falsa para robarle la información
personal, pero a diferencia del phishing utiliza
técnicas muy diferentes para lograrlo, y estas
se basan principalmente en engañar ya no al
usuario sino al equipo o PC, para que resuelva
las direcciones URL correctas y bien formadas
hacia números IP diferentes de los originales y
consecuentemente lleve al usuario a destinos
no deseados.
15. Phising
• Técnica de captación ilícita de
datos personales
(principalmente relacionados
con claves para el acceso a
servicios bancarios y
financieros) a través de correos
electrónicos o páginas web que
imitan/copian la imagen o
apariencia de una entidad
bancaria/financiera (o cualquier
otro tipo de empresa de
reconocido prestigio)
16. Hoax
• Es un intento de hacer creer a un grupo de personas que
algo falso es real.
• A diferencia del fraude el cual tiene normalmente una o
varias víctimas específicas y es cometido con propósitos
delictivos y de lucro ilícito, el bulo tiene como objetivo el
ser divulgado de manera masiva, para ello haciendo uso de
la prensa oral o escrita así como de otros medios de
comunicación, siendo Internet el más popular de ellos en la
actualidad, y encontrando su máxima expresión e impacto
en los foros, en redes sociales y en las cadenas de mensajes
de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, aunque sin
embargo pueden llegar a resultar muy destructivos.
18. Antivirus
• Programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
• Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos, y actualmente ya
son capaces de reconocer otros tipos de
malware, como
spyware, gusanos, troyanos, rootkits, etc.
19. Cortafuegos o Firewall
• Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
• Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a
Internet, especialmente intranets.
20. Antispam
• El antispam es lo que se conoce como método
para prevenir el correo basura.
• Las técnicas antispam se pueden diferenciar en
cuatro categorías: las que requieren acciones por
parte humana; las que de manera automática son
los mismos correos electrónicos los
administradores; las que se automatizan por
parte de los remitentes de correos electrónicos;
las empleadas por los investigadores y
funcionarios encargados de hacer cumplir las
leyes.
21. Antiespías
• Aplicación que se encarga de prevenir, detectar
y/o eliminar espías (spywares) de una
computadora.
• Los antiespías pueden ser tanto aplicaciones
independientes, como herramientas integradas
dentro de otras aplicaciones (generalmente
paquetes de seguridad completos).
• También se encarga de detectar y eliminar el
spam o correo basura