Amenazas contra la seguridad informática. expo. editable
Doc1
1. 3. Amenazas y fraudes en los sistemas de información.
¿De qué es necesario proteger a nuestro ordenador y con qué?
- debemos protegerlo de: malware, software malicioso o software
malintencionado (software elaborado con fines maliciosos).
Pueden ser:
.- virus: es un programa que se instala en un ordenador sin permiso del dueño y que
puede propagarse a otros ordenadores por medio de memorias portátiles, software,
Internet,… este tipo de amenaza es la mas conocida y la que mayor riesgo tiene.
.- Gusano: es un programa que tiene como fin reproducirse a si mismo hasta
desbordar la memoria del ordenador en el cual se encuentra.
.- Spyware: es un software con código malicioso, p.e.: troyanos, hijackers,
adware…
.- Adware: es un software de publicidad, en principio sin problemas pero el
problema llega si tiene spyware pues tienen un código para recoger la información de la
victima.
.- Keylogger: es un tipo de software cuyo objetivo es captar las pulsaciones de un
teclado para conocer contraseñas o encriptaciones de un usuario.
.- Hijackers o secuestradores: secuestran a otros programas con el objetivo de
alterar su funcionamiento o usar sus derechos.
.- Troyano: es un tipo de virus camuflado en otro programa que al abrirlo se instala
en el dispositivo y destruyen o recopilan la información.
.- Hackers: delincuentes expertos informáticos que plantean retos intelectuales
hackin ético o white hackin que normalmente trabajan ayudando a empresas a saber
cual es su nivel de seguridad. También hay hackers maliciosos como los back hackers o
piratas informáticos que van contra la seguridad de los sistemas de la red.
.-Crackers: son personas que se dedican a cambiar el funcionamiento de un
programa o a realizar aplicaciones para obtener números de serie con el fin de piratear
usarlos sin licencia).
.- Pharming: redirige el nombre de dominio a otra máquina para que cuando un
usuario meta una URL lo lleve al destino modificado.se suele usar en las paginas web
de los bancos para extraer información bancaria de los ususarios.
.- Cookies: son archivos de texto de carácter informativo, se puede considerar un
spyware no malicioso. No son un riesgo o una amenaza mientras que nos faciliten la
entrada a un sitio.
.- Hoaxes: son cadenas de correo enviadas desde un servidor con mensajes que
incitan a compartirlos. Este tipo de amenaza viene en cuando el archivo es compartido
por la gente, el servidor prncipal de la cadena obtiene las direcciones e información de
los usuarios que han recibido este mensaje. Un mensaje se ha completado cuando
termina de propagarse es reenviado por los propios usuarios de nuevo al servidor
principal.
.- Spam o correo basura: mensajes de correo electronico anunciando productos
para que los destinatarios los compren. Esta forma de marketing se utiliza porque según
estudios, 1 de cada 12 millones de personas va a comprar este producto que se anuncia.
El spam supone un 80% del tráfico de correo en la actualidad.