2. AMENAZAS Y FRAUDES EN
LOS SISTEMAS DE
INFORMACIÓN
Tipos de amenazas (programas):
-VIRUS: es un programa
capaz de infectar el
ordenador adentrándose en
él sin permiso del usuario y
por vía del software, de
memorias o a través de la
red.
-KEYLOGGER: es un tipo
de software que tiene como
objetivo memorizar las
pulsaciones del teclado para
así obtener contraseñas del
usuario.
3. -GUSANO: es un programa
que tiene el objetivo de
rebosar la memoria del
sistema reproduciéndose.
-HIJACKERS /
SECUESTRADORES: son
programas que secuestran a
otros para cambiar su
comportamiento.
-TROYANO: es un tipo de
virus, aparentemente alojado
en elementos inofensivos
(archivo de imagen o audio),
con el fin de recabar y
destruir la información de los
discos duros.
-ADWARE: son softwares de
publicidad, vienen en
programas que utilizan
publicidad para
subvencionarse y los
usuarios que no quieran la
publicidad tendrán que obtar
por la versión de pago. El
problema es cuando estos
programas tienen spyware,
que pueden contener un
código para recoger
información personal del
usuario.
4. -SPYWARE / SOFTWARE
ESPÍA: son básicamente los
troyanos, adware y hijackers.
-HACKERS: son expertos
informáticos que se dedican
a ayudar con la seguridad
informática a terceras
personas contra hackers
maliciosos o piratas
informáticos.
-PHARMING: es la
redirección de un nombre de
dominio para conseguir
claves de una víctima.
-CRACKERS: son personas
que se dedican a alterar el
funcionamiento de un
programa comercial para
piratearlo.
5. -COOKIES: son archivos de
texto que se almacenan en
el ordenador cada vez que
visitamos una página web.
-SPAM/CORREO BASURA:
son mensajes de correo que
anuncian productos.
-HOAXES: son cadenas de correo.
6. Vulnerabilidades. Fortalezas y
debilidades.
La vulnerabilidad de un sistema o programa son todos los
puntos débiles que se pueden utilizar para atacar.
La calidad de los sistemas, programas y aplicaciones se
mide por fortaleza y debilidad.
Clasificación de vulnerabilidades según Microsoft:
-BAJA: que es muy difícil de aprovechar o con impacto
mínimo.
-MODERADA: impacto que se puede reducir en gran
medida según configuraciones o dificultad de aprovechar la
vulnerabilidad.
-IMPORTANTE: puede poner en peligro la confidencialidad
o disponibilidad de los datos de usuario.
-CRÍTICA: puede permitir la propagación de un gusano de
Internet.
7. SEGURIDAD ACTIVA
Consiste en identificar las partes vulnerables del
sistema y establecer medidas que reduzcan el
riesgo de ataque.
Los elementos de prevención del equipo son:
ANTIVIRUS CORTAFUEGOS/FIREWALL
CRIPTOGRAFÍACONTRASEÑAPROXY
8. Certificados digitales. La firma
electrónica.
CERTIFICADOS
DIGITALES: son un
documento que contiene
datos identificativos de una
persona y validados de
forma electrónica, son
usados para identificarse.
LA FIRMA ELECTRÓNICA:
es un certificado digital con
la misma validez que una
firma normal.
Con el certificado se puede presentar
declaraciones de la renta, consultar sanciones de
tráfico o tramitar becas y ayudas.
Se obtiene de forma gratuita desde un ordenador
con acceso a Internet.
DNI ELECTRÓNICO: lo
expide el ministerio de
interior.