3. SPAM
Son mensajes no solicitados,
habitualmente de tipo publicitario,
enviados en forma masiva. La vía más
utilizada es la basada en el correo
electrónico (SPAM) pero puede
presentarse por programas de mensajería
instantánea (SPIM) , por teléfono celular
(SPAM SMS), por telefonía IP (SPIT) ; el
objetivo de esta amenaza es recolectar
direcciones de correo electrónico reales
para obtener beneficios económicos,
transmitir de virus, capturar de
contraseñas mediante engaño (phisihing),
entre otros
4. HOAX
Es un mensaje de correo
electrónico con contenido falso
o engañoso y normalmente
distribuido en cadena; algunos
informan sobre virus
desastrosos, otros apelan a la
solidaridad con un niño enfermo
o cualquier otra noble causa,
otros contienen fórmulas para
hacerse millonario o crean
cadenas de la suerte como las
que existen por correo postal.
Los objetivos que persigue
quien inicia un hoax son:
alimentar su ego, captar
direcciones de correo y saturar
la red o los servidores de
correo.
5. CODIGO MALICIOSO
Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su propietario; el término malware es muy
utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.
6. PHISHING
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario
información personal como: contraseñas, cuentas bancarias, números de tarjeta de
crédito, número de identificación, direcciones, números telefónicos, entre otros,
para luego ser usados de forma fraudulenta; para esto el estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, sistema de
mensajería instantánea o incluso utilizando también llamadas telefónicas.
7. VISHING
El atacante cuando se vale de la técnica de
vishing, envía mensajes de correo
fraudulentos que sugieren llamar a un
número de teléfono, en el cual un
contestador automático va solicitando toda
la información requerida para acceder a
nuestros productos a través de medios
electrónicos.
SMISHING
Es un tipo de delito informático o
actividad criminal usando técnicas
de ingeniería social empleado
mensajes de texto dirigidos a los
usuarios de telefonía celular.
8. VIRUS INFORMATICOS
Son programas informáticos que tienen
como objetivo alterar el funcionamiento
del computador, sin que el usuario se de
cuenta. Estos, por lo general, infectan
otros archivos del sistema con la intensión
de modificarlos para destruir de manera
intencionada archivos o datos almacenados
en tu computador
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos
9. METODOS DE INFECCION
Mensajes dejados en redes sociales como
Twitter o facebook.
Archivos adjuntos en los mensajes de correo
electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de
internet.
Anuncios publicitarios falsos.
10. ATAQUES INFORMATICOS
Es un método por el cual un individuo, mediante un sistema informatico, intenta
tomar el control, desestabilizar o dañar otro sistema informatico (ordenador, red
privada, etc).
11. TIPOS DE ATAQUES
Trashing (cartoneo): Este ocurre generalmente cuando un usuario anota su
login y password en un papel y luego, cuando lo recuerda, lo arroja a la
basura.
Monitorización: Este tipo de ataque se realiza para observar a la víctima y su
sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas
de acceso futuro.
Ataques de autenticación: tiene como objetivo engañar al sistema de la
víctima para ingresar al mismo. Generalmente este engaño se realiza
tomando las sesiones ya establecidas por la víctima u obteniendo su nombre
de usuario y password.(su forma mas común es recibir un correo electrónico
con un enlace de acceso directo falso de paginas que mas visitas)
Denial of Service(DoS): tienen como objetivo saturar los recursos de la víctima
de forma tal que se inhabilita los servicios brindados por la misma.
Tampering o Data Diddling: Esta categoría se refiere a la modificación
desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima
(incluyendo borrado de archivos).
12. VACUNAS INFORMATICAS
Tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y
bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y
notifican al usuario que zonas en la internet
tienen infecciones y que documentos tienen
virus.
La vacuna es un programa que instalado
residente en la memoria, actúa como "filtro"
de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
13. TIPOS DE VACUNAS
CA - Sólo detección: Son vacunas que solo
detectan archivos infectados sin embargo
no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas
que detectan archivos infectados y que
pueden desinfectarlos.
CA - Detección y aborto de la acción: son
vacunas que detectan archivos infectados y
detienen las acciones que causa el virus
14. CB - Comparación de signature de archivo:
son vacunas que comparan las signaturas de
los atributos guardados en tu equipo.
CB - Comparación por firmas: son vacunas
que comparan las firmas de archivos
sospechosos para saber si están infectados.
CB - Por métodos heurísticos: son vacunas
que usan métodos heurísticos para comparar
archivos.
CC - Invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente
por la actividad del sistema windows xp/vista
TIPOS DE VACUNAS