2. Riesgos Lógicos
Son aquellos daños que el equipo
puede sufrir en su estado
lógico, perjudicando directamente
a su software.
Códigos Maliciosos
3. Dentro de la clasificación taxonómica de Incidentes de
Seguridad Informáticos se destacan los incidentes con
Código Malicioso, ya que es el tipo de incidente que se
presenta con mayor frecuencia y el que más historia tiene
con respecto a los demás incidentes.
El primer incidente de seguridad reconocido f
ue justamente generado con código malicioso,
por medio de un virus.
El código malicioso tiene una amplia
clasificación: troyanos, gusanos,
hoaxes y los reconocidos virus, los
cuales ocupan la mayor parte de la
clasificación, entre otros.
codigo malicioso
4. Códigos-Maliciosos
En seguridad informática, código malicioso es
un término que hace referencia a cualquier
conjunto de códigos, especialmente
sentencias de programación, que tiene un fin
malicioso. Esta definición incluye tanto
programas malignos compilados, como
macros y códigos que se ejecutan
directamente, como los que suelen emplearse
en las páginas web (scripts).Los códigos
maliciosos pueden tener múltiples objetivos
5. OBJETIVOS
Los códigos maliciosos pueden tener múltiples objetivos como:•
Extenderse por la computadora, otras computadoras en una red o
por internet
.• Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
Mínimos cambios en un código malicioso,
pueden hacer que ya no sea reconocido
como malicioso por un programa antivirus;
es por esta razón que existen tantas variantes
e los virus, los gusanos y otros malwares.
6. ¿Que es el spam?
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicatorio, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias
maneras al receptor.
La acción de enviar dichos mensajes
se denomina spamming.
7. 1-Rumores o bulos (Hoax)
Como el nombre lo indica, son historias falsas. Historias de un niño que va a
hacer trasplantado o que toda la Amazona será destruida. Esos mensajes son
creados para que el usuario crea que son verdad y reenvíe el e-mail, pero en
realidad no son más que rumores. Si recibes mensajes de este tipo, ya sabes que
hacer...
2- Cadenas (chain letters)
Son mensajes que terminan diciendo "Envíe este mensaje a 10 personas en los
próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala
suerte de por vida". Cuando recibas un e-mail de este tipo basta con
eliminarlo.
3- Propagandas.
Ofrecen un producto a un precio mucho más bajo que el real y se te solicita
acceder a un link que se encuentra en el e-mail. Este tipo de mensajes pueden
llevarte a una web con contenido inmoral, a programas maliciosos o a links con
más propagandas. Nunca accedas a ese tipo de links y acude al botón
eliminar.
8. 4- Estafas (scam)
Son propagandas falsas. Son los típicos e-mails que ofrecen la
maravilla de trabajar en tu casa, oportunidades milagrosas de
empleo o estudio, incluyendo un fácil acceso a préstamos
financieros. Nada de esto es real.
5- Timos (phising)
La forma más sutil. Los spammers (los creadores del spam), crean
un e-mails que te informa que tus documentos son inválidos o que
tu registro en alguna tienda virtual (que tal vez nunca hayas
accedido) se encuentra desactualizado, entonces cuando haces clic
en el link del e-mail automáticamente eres llevado a una página
para actualizar esos datos. En ese momento, es cuando tus datos
con robados en una página clonada. El phising es muy usado para
robar datos y usarlos. O sea, es una de las tácticas más sutiles
pero también más peligrosas de Internet.