Este documento proporciona definiciones y explicaciones de varios términos relacionados con la seguridad informática como amenazas, DDoS, cookies, malware, piratería, phishing, vulnerabilidades, firewalls y spyware. También discute brevemente la Ley CAN-SPAM y los efectos del ambiente en las computadoras.
1. Universidad Tecnologica de Honduras
UTH
Campus La ceiba
Trabajo de: capitulo 14, informática aplicada
Catedrática: sabeyda
Alumno: Dennis Anthony Zelaya
N°de cuenta: 201510020399
Asignatura: Informática Aplicada
Hora: 5:40-6:29
Fecha: 09/08/2015
2. 2
Tabla de contenido
Amenaza: ..............................................................................................................................3
DDOS:....................................................................................................................................3
Buceo de basura: .................................................................................................................3
COOKIE:................................................................................................................................3
Imitación de ip: .....................................................................................................................5
Malware: ................................................................................................................................5
Piratería: ................................................................................................................................6
Pescar:...................................................................................................................................6
Registros públicos:...............................................................................................................6
Supresor de picos:...............................................................................................................6
Vulnerabilidad:......................................................................................................................7
Bloqueo:.................................................................................................................................7
CUENTA DE CORREO: .....................................................................................................7
Des magnetización: .............................................................................................................8
Event viewer: ........................................................................................................................8
Espionaje:..............................................................................................................................8
Que es la ley de Can Spam, que señala..........................................................................9
¿Los distintos métodos que utilizan los firewall para proteger una computadora o
red? ........................................................................................................................................9
¿Qué nivel de utilización tiene el sofware de espionaje y cuáles son las razones de
uso de este tipo de sofware? ...........................................................................................11
¿Cuáles son los efectos que el ambiente puede tener en una computadora?........11
Bibliografía ..........................................................................................................................12
3. 3
Amenaza: una amenaza informática es un riesgo alto al que estas expuestas las
empresas del mundo al correr daños y pérdidas irrecuperables en sus datos que es
lo más valioso que tienen al no contar con los equipos adecuados están expuestas
a ser estafadas, dañadas y vulnerables a cualquier tipo de ataque informático.
DDOS: En seguridad informática, un ataque de denegación de servicios, también
llamado ataque DOS (de las siglas en inglés Denial of Service1
)
o DDoS (de DistributedDenial of Service), es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por
el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema de la víctima.
Buceo de basura: Un recolector de basura (del inglés garbage collector) es un
mecanismo implícito de gestión de memoria implementado en algunoslenguajes de
programación de tipo interpretado o semiinterpretado.
Como funciona
Cuando un lenguaje dispone de recolección de basura, el programador no tiene que
invocar a una subrutina para liberar memoria. La reserva de memoria también es
más o menos automática sin la intervención del programador. Por ejemplo:
En los lenguajes orientados a objetos: se reserva memoria cada vez que el
programador crea un objeto, pero éste no tiene que saber cuánta memoria se
reserva ni cómo se hace esto.
En los lenguajes declarativos: cada vez que se construye una expresión se reserva
memoria (de una manera inteligente), pero el programador no es consciente de ello.
COOKIE: Una cookie (o galleta informática) es una pequeña información enviada
por un sitio web y almacenada en el navegador del usuario, de manera que el sitio
1 En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de
las siglas en inglés Denial of Service)
4. 4
web puede consultar la actividad previa del usuario. D Sus principales funciones
son:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una cookie para que no tenga que estar introduciéndolas
para cada página del servidor. Sinembargo, una cookie no identifica a una persona,
sino a una combinación de computador-navegador-usuario.
Conseguir información sobre los hábitos de navegación del usuario, e intentos
de spyware (programas espía), por parte de agencias de publicidad y otros. Esto
puede causar problemas de privacidady es una de las razones por la que
las cookies tienen sus detractores.
. Estafa informática: es una fenómeno delictivo que en los últimos años está
tomando mayor magnitud y relevancia en el ámbito de la criminalidad informática,
siendo éste la base principal del delito informático sobre el que gira la
ciberdelincuencia.
Los elementos típicos que integran el delito de estafa informática son:
1. La manipulación informática y artificio semejante,
2. transferencia patrimonial no consentida por el titular del mismo,
3. ánimo de lucro, y
4. perjuicio en tercero.
Husmear: (sniffing) Los piratas informáticos (crackers) utilizan una técnica
denominada husmear para adquirir información que pueden utilizar para entrar en
sus sistemas. Los programas de husmeo pueden "acertar a oír" datos importantes
no cifrados que pasen por Internet, tales como ID de usuarios y contraseñas. Un
cracker puede tomar la información
adquirida y utilizarla para obtener
acceso a su red.
5. 5
Imitación de ip: La "suplantación de dirección IP" es una técnica que consiste en
reemplazar la dirección IP de un paquete IP del remitente por la dirección IP de otro
equipo.
Esta técnica le permite al pirata enviar paquetes de manera anónima. No se trata
de cambiar la dirección IP, sino de suplantar la dirección IP al enviar los paquetes.
Algunas personas se inclinan a incorporar el uso de un proxy (que posibilita ocultar
la dirección IP) con suplantación de IP. Sin embargo, los proxys sólo envían
paquetes. Por lo tanto, aunque la dirección aparentemente está oculta, se puede
encontrar a un pirata fácilmente gracias al archivo de registro del proxy.
Insectos en la web: Qué es? - Un insecto de un sitio web es un pequeño archivo de
imagen con formato GIF.
¿Dónde se encuentran? - Están incrustados en una página web o en un mensaje
de correo electrónico con formato HTML. Puede encontrarse en cualquier pare de
un documento HTML y puede ser tan pequeño como un pixel.
¿Qué efectos tiene? - Permite el seguimiento de muchas actividades on-line. Puede
registrar qué páginas webs se visitan, palabras claves, información personal...Son
muy parecidos a las cookies.
Los insectos web están considerados dispositivos de espionaje. Para defenderse es
mejor utilizar una suite de seguridad completa, con antivirus, anti-spyware, firewall,
etc.
Malware: El malware (del inglés malicious software), también
llamado badware, código maligno, software malicioso o software malintencionado,
es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus
informático suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
6. 6
Piratería: es Una infracción de derechos de autor, infracción de
copyright o violación de copyright es un uso no autorizado o prohibido de obras
cubiertas por las leyes de derechos de autor, como el derecho de copia, de
reproducción o el de hacer obras derivadas.
También es habitual el uso del término ''piratería'', a menudo de forma peyorativa,
para referirse a las copias de obras sin el consentimiento del titular de los derechos.
Pescar: En informática, la pesca (también conocido por el vocablo inglés phishing )
es un fraude que se hace con un correo electrónico o mensajería instantánea con
el que se piden datos sobre las tarjetas de crédito, claves bancarias, u otros tipos
de información . Los mensajes emplean todo tipo de argumentos relacionados con
la seguridad de la entidad para justificar la necesidad de introducir los datos de
acceso. Algunos ejemplos pueden ser:
Problemas de carácter técnico
Recientes detecciones de fraudes
Nuevas recomendaciones de seguridad
Cambios en la política de seguridad de la entidad
Registros públicos: La autodeterminación informativa es un derecho
fundamental derivado del derecho a la privacidad, que se concreta en la facultad de
toda persona para ejercer control sobre la información personal que le concierne,
contenida en registros públicos o privados, especialmente -pero no exclusivamente-
los almacenados en medios informáticos.
El derecho sustantivo a la autodeterminación informativa se ve complementado, en
el plano procesal, por el llamado recurso de hábeas data.
Supresor de picos: Los supresores de picos, también llamados protectores de
sobretensión, son dispositivos eléctricos que protegen tu equipo de altos voltajes no
deseados mediante el bloqueo de la subida o el cortocircuito a tierra. Puedes
encontrar supresores de picos independientes y supresores incorporados en tiras
de enchufes. Los dispositivos de supresión de picos para uso industrial de alta
7. 7
resistencia se utilizan en las fábricas y las empresas para proteger a todo el equipo
en sus instalaciones
Vulnerabilidad: En seguridad informática, la palabra vulnerabilidad hace referencia
a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad,
integridad, disponibilidad, control de acceso y consistencia del sistema o de sus
datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el
diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el
resultado de las propias limitaciones tecnológicas, porque, en principio, no existe
sistema 100% seguro.
Bloqueo: En la jerga informática, se llama ban (banear) a una restricción; ya sea
total, parcial, temporal o permanente, de un usuario dentro de un sistema
informático, generalmente una red. Al igual que muchos otros términos de la jerga
informática, ban proviene del inglés y significa "prohibición". Las palabras correctas
en español a esta acción serían "bloquear", "suspender", "prohibir", "restringir",
"cancelar" como sucede en otros entornos, por ejemplo "le han cancelado la licencia
de conducir".
En Internet, este tipo de medidas son comunes en casi todo tipo de sistema donde
ocurre una interacción entre múltiples usuarios, como canales de
conversación, foros y juegos multi jugador.
CUENTA DE CORREO: (cuenta de e-mail, e-mail account). Servicio online que
provee un espacio para la recepción, envío y almacenamiento de mensajes de
correo electrónico en internet. Una cuenta de e-mail se asocia a un único usuario,
el cual puede acceder a su cuenta a través de un nombre de usuario y contraseña.
8. 8
Des magnetización: La persistencia de datos es la representación residual
de datos que han sido de alguna manera nominalmente borrados o eliminados. Este
residuo puede ser debidoa que los datos han sido dejados intactos por un operativo
de eliminación nominal, o por las propiedades físicas del medio de almacenaje. La
persistencia de datos posibilita en forma inadvertida la exhibición de información
sensible si el medio de almacenaje es dejado en un ambiente sobre el que no se
tiene control (p. ej., se tira a la basura, se le da a un tercero).
Event viewer: Visor de sucesos , un componente de Microsoft 's Windows NT línea
de sistemas operativos , permite a los administradores y los usuarios ver
los registros de eventos en un equipo local o remoto.
Espionaje: más conocido como Spyware, son programas espiones que
constantemente monitorean los pasos del usuario de un computador conectado a la
red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo,
tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar
informaciones que tengan utilidad para el agente. Los programas tienen la
capacidad de apoderarse de informaciones personales del usuario, que son
transferidas digitalmente para la sede de una empresa o persona a fin de ser
comercializadas.
9. 9
Que es la ley de Can Spam, que señala.
La ley federal CAN-SPAM se convirtió en ley en Diciembre de 2003. Especificando
los términos adecuados para el envío de correo comercial. Algunas de las reglas
incluyen:
1. Remitentes de email comercial (es decir, no personales y/o enfocadas al
negocio) deben obtener permiso de sus primeros beneficiarios. Los remitentes
pueden hacer esto con una confirmación opt-in o formulario de registro.
2. Cuando un remitente obtiene un opt-in se debe hacer un esfuerzo razonable para
verificar la identidad de un usuario.
3. La evidencia de la autorización de los suscriptores debe estar disponible dentro
de las 72 horas de la solicitud.
4. Los beneficiarios deben ser informados cuando un remitente obtiene su
información.
5. Todas las solicitudes para darse de baja deben ser cumplidas dentro de 10 días.
6. El dominio adjunto a su email debe tener su propia política de privacidad.
7. La identidad del remitente y la ubicación del origen del email debe ser
verdaderamente representada y a disposición del destinatario.
http://www.benchmarkemail.com/
¿Los distintos métodos que utilizan los firewallpara proteger una
computadora o red?
Un firewall actualizado pude ser la solución contra el adware, el spyware y otras
plagas que acechan a nuestra PC.
Si te conectas a Internet, sin dudas deberías usar un firewall. Ok, primero lo primero.
¿Qué es un firewall? Hagamos de cuenta que quieres proteger tu casa contra una
invasión de mosquitos asesinos, y para eso colocas mosquiteros en todas las
puertas y ventanas.
10. 10
Pues bien, un firewall es lo mismo, salvo que protege a tu computadora en vez de
tu casa, y los enemigos son “gusanos” en lugar de mosquitos asesinos. Existen 2
tipos de firewalls o cortafuegos, los de hardware (aparatos) y los de software
(programas).
En definitiva, siempre que te conectes a Internet, deberás protegerte contra el
adware y el spyware mediante un firewall. Éste, puede ayudarte de varias maneras:
Tu computadora podría tener algún punto débil, y este punto débil puede ser
conocido por los hackers, pero no necesariamente por ti. Si no mantienes tu sistema
operativo y tu software debidamente actualizado, un firewall podrá ayudarte a
prevenir que personas maliciosas saquen provecho de las vulnerabilidades de tu
sistema. Lo hace al bloquear las peticiones de comunicar con puertos o solicitudes
que se estiman pueden ser peligrosos.
Si tu computadora está infectada, los firewalls, si están configurados y actualizados,
pueden evitar que tanto el adware como el spyware “llamen a casa”, de modo que
las propagandas no sean entregadas en tu maquina y, asimismo, ésta no sea
monitoreada y grabada. Sin esta comunicación con su fuente de origen, estas
amenazas si bien continúan siendo molestas y potencialmente dañinas tienen
menos posibilidades de causar problemas serios.
El spyware y el adware, una vez instalados, pueden abrir “agujeros” en tu máquina
a través de los cuales pueden entrar otras amenazas. Un firewall instalado en forma
correcta y actualizada puede tapar muchos de estos agujeros, ayudando a prevenir
que otros enemigos infecten tu computadora.
Lo que debes saber...
Nadie puede hacer nada en nuestro ordenador si no estamos conectados a la red.
Al conectarse a la red, nuestro ordenador adquiere una dirección IP. Con módem,
cada vez que nos conectemos será diferente, con ADSL siempre será la misma.
Quien quiera atacarnos, primero deberá encontrar nuestra IP.
Una vez sepa la IP, deberá encontrar puertos abiertos, o sea, deberá encontrar
algún programa en nuestra máquina que esté a la escucha, esperando que alguien
se conecte con él.
Hay puertos abiertos que son totalmente inofensivos, y otros que pueden permitir el
control total de nuestra PC; la mayoría de éstos son irresistibles para los virus o
troyanos. Cuantos menos tengamos abiertos, mejor.
11. 11
Si nuestra PC forma parte de una red de Windows y tenemos NT, 2000 o XP, mejor
que 95-98, debemos poner contraseñas a nuestros recursos y no dejar nada sin
proteger, pensando en todo momento como si no estuviéramos solos en la red.
Si estás usando Windows XP Service Pack 2, entonces tienes un firewall ya
instalado. Asegúrate de que esté activado, a no ser que estés usando un firewall de
otro proveedor —que consideres más conveniente—.
Haz clic en Inicio – “Panel de Control”
Elige “Centro de Seguridad” o “Windows Firewall”, según aparezca.
Ingresa en la ventana “Firewall” y elige la lengüeta “general”.
Selecciona “Activado”.
Si lo deseas, opta por “No permitir excepciones”.
Presiona “Aceptar” y cierra la ventana.
¿Qué nivel de utilización
tiene el sofware de espionaje
y cuáles son las razones de uso de este tipo de sofware?
¿Cuáles son los efectos que el ambiente puede tener en una
computadora?
Los efectos de la temperatura ya que la computadora necesita una temperatura
fresca o baja, para que así puedan tener un mejor rendimiento ya que el calor hace
que la computadora no pueda trabajar de la manera más adecuada.
12. 12
El polvo afecta las placas de la computadora, debido que si el polvo esta en toda la
superficie de las placas, ya que el polvo trae pequeñas partículas de metal, esto
puedo producir un campo eléctrico en todas las superficies de la placa, y esto hace
que haya un corto circuito en varias partes de la computadora.
Bibliografía
(http://www.benchmarkemail.com/es/help-FAQ/answer/que-es-la-ley-can-spam)
(https://www.google.hn) (http://www.segu-info.com.ar/firewall/firewall.htm)