2. Mecanismos
de prevencion
La seguridad de redes consiste en las políticas y prácticas
adoptadas para prevenir y supervisar el acceso no autorizado, el
uso indebido, la modificación o la denegación de una red
informática y sus recursos accesibles. La seguridad de redes
involucra la autorización del acceso a datos en la red, que es
controlada por el administrador de red.
3. La seguridad
en la red
Los usuarios eligen o se les asigna una
identificación y contraseña u otra información
de autenticación que les permite acceder a
información y programas dentro de sus
autorizaciones.
4. PCZOMBIE
Es la denominación asignada a computadores personales que tras
haber sido infectados por algún tipo de malware, pueden ser usados
por una tercera persona para ejecutar actividades hostiles. Este uso
se produce sin la autorización o el conocimiento del usuario del
equipo.
Son controlados a distancia sin que su usuario lo sepa, son utilizados
por las redes de ciberdelitos.
5. PISHING
Suplantación de identidad es un término informático que denomina
un modelo de abuso informático y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta.
6. PISHING
El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
7. SPIM
Se trata de una forma de correo basura que llega a las
computadoras a través de los servicios de mensajería instantánea,
como el Messenger. Utiliza programas robot para rastrear
direcciones de agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.
8. SPEAR
PHISHING
Es una estafa focalizada por correo electrónico cuyo único propósito
es obtener acceso no autorizado a datos confidenciales. A diferencia
de las estafas por phishing, que pueden lanzar ataques amplios y
dispersos, el spear phishing se centra en un grupo u organización
específicos. La intención es robar propiedad intelectual, datos
financieros, secretos comerciales o militares y otros datos
confidenciales.
9. RANSOMWA
RE
Es un tipo de malware (software malintencionado) que los
criminales instalan en su PC sin su consentimiento. Ransomware les
da a los criminales la capacidad de bloquear su equipo desde una
ubicación remota. Luego presentará una ventana emergente con un
aviso que dice que su ordenador está bloqueado y afirma que no
podrá acceder al mismo a no ser que pague.
10. SPAM
Son los mensajes no solicitados, habitualmente de tipo publicitario,
enviados en forma masiva. La vía más utilizada es la basada en el
correo electrónico pero puede presentarse por programas de
mensajería instantánea o por teléfono celular.
El Spam es el correo electrónico no solicitado, normalmente con
contenido publicitario, que se envía de forma masiva.
11. SCAM
Es un término anglosajón que se emplea familiarmente para
referirse a una red de corrupción. Hoy también se usa para definir
los intentos de estafa a través de un correo electrónico fraudulento
o páginas web fraudulentas.
13. SOFTWARE
Instalar el software de seguridad más reciente y manténgalo
actualizado.
Los firewalls, programas antivirus y programas anti malware son
fundamentales para proteger su información.
Los parches de software o las actualizaciones generalmente
solucionan los problemas o vulnerabilidades de un programa.
14. SOFTWARE
Las compañías de software lanzan una versión nueva de su
software.
GetNetWise
SophosThreatsarus
La alianza de seguridad cibernética.
McAfee.
Priveazy.