Unidad V. Disoluciones quimica de las disoluciones
Conceptos sobre la seguridad en la web
1.
2. TROYANO
Es una clase de virus que se caracteriza por
engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos.
El objetivo principal de un Troyano Informático es
crear una puerta trasera (backdoor en ingles) que
de acceso a una administración remota del
atacante no autorizado, con el objeto de robar
información confidencial y personal.
Los troyanos están compuestos por dos archivos:
un cliente que es el que envía las ordenes y un
servidor que recibe las órdenes del cliente, las
ejecuta y devuelve resultados.
Un troyano puede estar ejecutándose en un
ordenador durante meses sin que el usuario
perciba nada. Esto hace muy difícil su detección y
eliminación de forma manual.
3. KEYLOGGER
Un keylogger (registrador de teclas)
es un programa o un hardware que
se encarga de registrar todo lo que
escribimos al utilizar el teclado. Al
recopilar lo que escribimos, puede
guardarse en un fichero o se puede
enviar a través de internet a algún
correo electrónico en forma diaria o
semanal de manera automática.
Estos programas pueden ser
instalados teniendo o no acceso a la
computadora de la víctima. Puede
instalarse en forma remota y acceder
a las contraseñas que escribamos, a
nuestras direcciones de correos,
datos importantes y todo lo que
pueda ser capturado por el
registrador de pulsaciones, sin que
nos demos cuenta.
4. GUSANOS
INFORMÁTICOS Los Gusanos Informáticos
(Worms en ingles) son programas
dañinos (considerados un tipo de
virus) que, una vez que hayan
infectado el ordenador, realizan
copias de sí mismo con el objeto
de reproducirse lo mas pronto por
medio de red, correo electrónico,
dispositivos de almacenamiento,
programas P2P, mensajería
instantánea, entre otros.
Los gusanos actuales se
propagan principalmente por
correo electrónico con archivos
anexados y disfrazados, con el
objeto de engañar al usuario a
que los ejecute y así empiece el
proceso de infección y
5. BACKDOOR
Es un programa que se introduce en el ordenador y establece una puerta
permite el acceso al sistema infectado y su control remoto. El atacante puede
entonces eliminar o modificar archivos, ejecutar programas, enviar correos
masivamente o instalar herramientas maliciosas..
Los Backdoor son programas diseñados para abrir una "puerta trasera" en el
sistema de modo tal de permitir al creador del backdoor tener acceso al
sistema generalmente con fines maliciosos y espionaje.
6. ROOTKIT
Rootkit es un conjunto de
herramientas usadas frecuentemente
por los intrusos informáticos o
crackers que consiguen acceder
ilícitamente a un sistema informático.
Estas herramientas sirven para
esconder los procesos y archivos
que permiten al intruso mantener el
acceso al sistema, a menudo con
fines maliciosos.
Tratan de encubrir a otros procesos
que están llevando a cabo acciones
maliciosas en el sistema.
7. MALWARE
Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso
cuya función es dañar un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware…
8. PHISING
El "phishing" es una modalidad de estafa con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias,
números de tarjeta de crédito, identidades, etc. Resumiendo "todos
los datos posibles" para luego ser usados de forma fraudulenta.
Se realiza engañando al posible estafado suplantando la imagen
de una empresa o entidad publica de esta manera hacen "creer" a
la posible víctima que realmente los datos solicitados proceden del
sitio "Oficial" cuando en realidad no lo es.