El documento habla sobre diferentes tipos de amenazas cibernéticas como la ingeniería social, troyanos, keyloggers, Sub7, adware, spyware, sniffers, Backtrack, phishing, gusanos, software falso, ransomware, hoaxes y spam. Explica brevemente qué son cada uno de estos tipos de amenazas y cómo pueden afectar a los usuarios de computadoras.
2. "INGENIERÍA SOCIAL"
Hace referencia al arte de manipular personas para
eludir los sistemas de seguridad. Esta técnica consiste
en obtener información de los usuarios por teléfono,
correo electrónico, correo tradicional o contacto
directo.
Los atacantes de la ingeniería social usan la fuerza
persuasiva y se aprovechan de la inocencia del usuario
haciéndose pasar por un compañero de trabajo, un
técnico o un administrador, etc.
3. La ingeniería social puede llevarse a cabo a través de
una serie de medios:
Por teléfono.
Por correo electrónico.
Por correo tradicional.
Por mensajería instantánea.
Etc.
4. TROYANO.
Es una clase de virus que se caracteriza por engañar a
los usuarios disfrazándose de programas o archivos
legítimos/benignos (fotos, archivos de música, archivos
de correo, etc. ), con el objeto de infectar y causar daño.
Ejemplos de troyanos:
- NetBus
- Back Orifice 2000
- SubSeven
- Cybersensor
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
- NetSpher
5. KEYLOGGER.
Es un programa con la única finalidad de espiar en su
equipo, cada palabra escrita en el teclado. Desde sus
contraseñas del correo, textos confidenciales,
conversaciones en el mensajero instantáneo hasta
números de tarjeta de crédito. Pueden llegar de varias
formas. La más común, es a través de virus o troyanos.
Monitorea equipos, observa el uso dado a una
computadora, vigilar a las personas durante sus
sesiones cibernéticas.
6. SUB7.
Es un virus troyano que es usado para acceder y
controlar de forma remota una computadora sin el
consentimiento del usuario, en donde es el usuario que
mantiene en su poder al Cliente del software por medio
del Servidor que permite que el sistema comprometido
sea controlado de forma remota.
7. ADWARE.
Son aquellos programas que muestran publicidad
utilizando cualquier tipo de medio, por ejemplo:
ventanas emergentes, banners, cambios en la página de
inicio o de búsqueda del navegador, etc. Puede
instalarse con el consentimiento del usuario y su plena
conciencia, pero en ocasiones no es así. Lo mismo
ocurre con el conocimiento o falta del mismo acerca de
sus funciones.
8. SPYWARE
Se refiere a los programas que recolectan información acerca del
usuario del equipo en el que están instalados, para enviarlos al
editor del software a fin de obtener un perfil de los usuarios de
Internet.
Los datos recolectados de esta manera pueden ser:
Direcciones URL de sitios Web visitados, términos de búsqueda
introducidos en motores de búsqueda, un análisis de compras en
línea, incluso información de pagos (tarjetas de crédito/débito), o
información personal.
9. SNIFFER
Es un software que permite capturar tramas de la red.
Generalmente utilizado con fines maliciosos para
capturar textos de emails, chats, datos personales,
contraseñas, etc.
Por ejemplo: Podemos darle la instrucción a un Sniffer
que me capture textos cuando entre estos aparezca una
palabra específica, como por ejemplo "contraseña".
10. BACKTRACK
Es una distribución GNU/Linux en formato LiveCD
pensada y diseñada para la auditoría de seguridad y
relacionada con la seguridad informática en general.
Actualmente tiene una gran popularidad y aceptación
en la comunidad que se mueve en torno a la seguridad
informática.
11. PHISHING
Es uno de los métodos más utilizados por delincuentes
cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una
contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria de la víctima.
12. GUSANOS.
Los gusanos son en realidad un sub-conjunto de
malware. Su principal diferencia con los virus radica en
que no necesitan de un archivo anfitrión para seguir
vivos. Los gusanos pueden reproducirse utilizando
diferentes medios de comunicación como las redes
locales, el correo electrónico, los programas de
mensajería instantánea, redes P2P, dispositivos USBs y
las redes sociales.
13. ROGUE SOFTWARE.
Son Falsos programas de seguridad que no son
realmente lo que dicen ser, sino que todo lo contrario.
Bajo la promesa de solucionar falsas infecciones,
cuando el usuario instala estos programas, su sistema es
infectado.
14. RANSOMWARE.
Es un código malicioso que cifra la
información del ordenador e ingresa en él
una serie de instrucciones para que el
usuario pueda recuperar sus archivos. La
víctima, para obtener la contraseña que
libera la información, debe pagar al
atacante una suma de dinero, según las
instrucciones que este disponga. Su
popularización
llego a través de la
extendida variante del “virus de la
policía” la cual se ha extendido por todo
el mundo secuestrando los equipos
bloqueando la pantalla con una imagen
perteneciente de la policía de su país.
15. HOAX.
Un hoax es un correo electrónico distribuido en
formato de cadena, cuyo objetivo es hacer creer a los
lectores, que algo falso es real. A diferencia de otras
amenazas, como el phishing o el scam; los hoax no
poseen fines lucrativos, por lo menos como fin principal.
16. SPAM.
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
Notas del editor
Movimiento(Básico)Nota:esta plantilla de vídeo está optimizada para Microsoft PowerPoint 2010.En PowerPoint 2007, los elementos de vídeo se reproducirán, pero el contenido que se superponga a las barras de vídeo aparecerá cubierto por el vídeo en el modo de presentación.En PowerPoint 2003, el vídeo no se reproducirá, pero el marco de póster de los vídeos se conservará como imágenes estáticas.El vídeo:Se reproduce automáticamente tras cada transición de diapositiva.Tiene una duración de 15 segundos.Entra en bucle para una reproducción infinita.Para agregar diapositivas o modificar el diseño:Para agregar una nueva diapositiva, en la ficha Inicio, en el grupo Diapositivas, haga clic en la flecha situada debajo de Nueva diapositiva y, a continuación, en Tema de fondo en movimiento seleccione el diseño deseado.Para modificar el diseño de una diapositiva existente, en la ficha Inicio, en el grupo Diapositivas, haga clic en Diseño y, a continuación, seleccione el diseño deseado.Otros elementos animados:Los elementos animados que inserte se iniciarán después de la transición de la diapositiva y tras iniciar el vídeo de fondo.