miércoles, 20 de septiembre de 2017

Amenazas y fraudes en los sistemas de información

DEFINICIONES:



-VIRUS INFORMÁTICO: se denomina virus al software dañino que, una vez instalado en un ordenador, puede destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos. Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. Por eso estos programas se “camuflan”detrás de una apariencia inofensiva: pueden ofrecerse como juegos, películas o música, por ejemplo, pero en realidad se trata de virus.



-GUSANO INFORMÁTICO: un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona. 






-KEYLOGGER: porgrama informático que registra todas las pulsaciones que se realizan sobre un teclado para ser guardadas en un archivo o para ser enviadas por internet. 
El fin de un keylogger puede ser malicioso porque quien lo instala puede hacerlo de forma ocultay logrará asi saber todo lo que escribe
sobre el teclado. Incluso hay programas malignos como troyanos, virus o gusanos que pueden incluir un keylogger para sus fines.

-ADWARE: El soyware es un software que recopila la información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware  también se utiliza más ampliamente para referirse a aotros productos  que no son estrictamente spyware. 



-ADWARE: Es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo medio: Pop-Up, Banners, cambios en la página de inicio o de busqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o terceros. 
El Adware puede ser instalado con el consentimiento del usuario y su plena conciencia, oeri en ocasiones no es asi. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.


-HIJACKER: Sin duda alguna de las más temibles amenazas que nos acechan cada vez que hacemos un clic en un sitio web o archivo extraño son los llamados Hijackers, unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestro ordenador accediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita, y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares. 


TROYANO: Un troyano es un tipo de virus cuyos efectos pueden ser muy prligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicadores, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
Tambiém pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñaas introducidas lor el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.


-HACKER: es elneologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de ordenadores, sistemas operativos, hardware de red, etc.
Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cu´spide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir, o aprender nuevas cosas y entender el funcinamiento de estas. 



-CRACKER:El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.​ Los crackerspueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.​ Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

-PHARMING:Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.Anti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming.
Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars.



-COOKIES:Una cookie, galleta o galleta informática es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
  • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una galleta para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una galleta no identifica a una persona, sino a una combinación de computadora de la clase de computación-navegador-usuario.
  • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
 En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según se desee, para esto se debe configurar convenientemente el navegador web.

-SPAM: Se llama Spam o correo basura a los memnsasajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos que tenemos una direcció de correo electróncico recibimos a diario varios mensajes que no solicitamos sobre cosas que no nos interesan. Actualmente , se calcula que el60 y el 80% de los mails(varios miles de milloones de mails que se reciben por dia) que se envian son no solicitados, es decir, Spam.



-HOAXES: Los hoaxes (broma o engaño) son mensajes con falsas alaramas de virus o de cualquier otro tipo de alerta o cadena (incluso solidaria o que involucra la saud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya  a lamayor de cantidad de personas posibles. Su único objetivo es engañar y molestar. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvien, en poco tiempo se convierte en spam ya que recolectan muchas direcciones de correo.

















No hay comentarios:

Publicar un comentario