Está en la página 1de 22
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia1980 . Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet , los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos , sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware , como spyware , rootkits , etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística , HIPS , etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real , es decir, mientras el ordenador está en uso. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-0-2" src="pdf-obj-0-2.jpg">

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia1980 . Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet , los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos , sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware , como spyware , rootkits , etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística , HIPS , etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real , es decir, mientras el ordenador está en uso. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-0-6" src="pdf-obj-0-6.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia1980 . Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet , los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos , sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware , como spyware , rootkits , etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística , HIPS , etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real , es decir, mientras el ordenador está en uso. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-0-8" src="pdf-obj-0-8.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

Antivirus

Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente,

muchos

de

los

antivirus

actuales

han

incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia

Competencia IV: Diferenciar las funciones del sistema operativo.

Asimismo,

cuentan

con

un

componente

de

análisis bajo

demanda (los conocidos scanner, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia

El funcionamiento de un antivirus

Muchas veces las personas se preguntan cómo funciona un antivirus, ya que tienen que verificar cada archivo de las computadoras si están infectadas. Puede haber una teoría: un antivirus se crea con una lista de códigos maliciosos, lo que lleva al antivirus a examinar en la base de datos de un archivo; si en la lista de códigos maliciosos hay un código que está en un archivo, será reconocido como un virus informático.

Daños y perjuicios

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia

Competencia IV: Diferenciar las funciones del sistema operativo.

Las redes, en la actualidad, ayudan a dicha propagación.

Los daños que los virus causan a los sistemas informáticos son:

Pérdida de información (evaluable y actuable según el caso). Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa). Pérdida de imagen (valor no cuantificable).

Métodos de contagio

Existen dos grandes grupos de propagación: los virus la instalación de los cuales el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro

de

las

contaminaciones

más

frecuentes por

interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia( USB ) . ∑ Seguridad y métodos de protección Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están el software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Antivirus (activo) Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-3-2" src="pdf-obj-3-2.jpg">

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia( USB ) . ∑ Seguridad y métodos de protección Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están el software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Antivirus (activo) Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-3-6" src="pdf-obj-3-6.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia( USB ) . ∑ Seguridad y métodos de protección Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están el software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Antivirus (activo) Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-3-8" src="pdf-obj-3-8.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección

Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.

Ante este tipo de problemas, están el software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Antivirus (activo)

Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando.

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia

Competencia IV: Diferenciar las funciones del sistema operativo.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.

Tipos de vacunas

CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA:

Detección

y

desinfección:

son

vacunas

que

detectan

archivos

infectados

y

que

pueden

desinfectarlos.

CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciasignature de archivo : son vacunas que comparan las signaturas de los atributos guardados en tu equipo. ∑ CB: Por métodos heurísticos : son vacunas que usan métodos heurísticos para comparar archivos. ∑ CC: Invocado por el usuario : son vacunas que se activan instantáneamente con el usuario. ∑ CC:Invocado por la actividad del sistema : son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista Firewalls (corta fuegos) Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Antispam Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-5-2" src="pdf-obj-5-2.jpg">

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciasignature de archivo : son vacunas que comparan las signaturas de los atributos guardados en tu equipo. ∑ CB: Por métodos heurísticos : son vacunas que usan métodos heurísticos para comparar archivos. ∑ CC: Invocado por el usuario : son vacunas que se activan instantáneamente con el usuario. ∑ CC:Invocado por la actividad del sistema : son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista Firewalls (corta fuegos) Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Antispam Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-5-8" src="pdf-obj-5-8.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciasignature de archivo : son vacunas que comparan las signaturas de los atributos guardados en tu equipo. ∑ CB: Por métodos heurísticos : son vacunas que usan métodos heurísticos para comparar archivos. ∑ CC: Invocado por el usuario : son vacunas que se activan instantáneamente con el usuario. ∑ CC:Invocado por la actividad del sistema : son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista Firewalls (corta fuegos) Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Antispam Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-5-10" src="pdf-obj-5-10.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

CB:

Comparación

por

firmas:

son

vacunas

que

comparan las firmas de archivos sospechosos para saber

si están infectados.

CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC:Invocado

por

la

actividad

del

sistema:

son

vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista

Firewalls (corta fuegos)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Antispam

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia( spam = correo electrónico basura). Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. Detección de spam El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-6-2" src="pdf-obj-6-2.jpg">

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia( spam = correo electrónico basura). Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. Detección de spam El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-6-8" src="pdf-obj-6-8.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia( spam = correo electrónico basura). Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. Detección de spam El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-6-10" src="pdf-obj-6-10.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura).

Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia( spam = correo electrónico basura). Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. Detección de spam El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-6-25" src="pdf-obj-6-25.jpg">

Detección de spam

El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencialistas negras , que son listas de direcciones IP de spammers conocidos, que abren enlaces, etc., en resumen, zombis de spam. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-7-2" src="pdf-obj-7-2.jpg">

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencialistas negras , que son listas de direcciones IP de spammers conocidos, que abren enlaces, etc., en resumen, zombis de spam. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-7-8" src="pdf-obj-7-8.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencialistas negras , que son listas de direcciones IP de spammers conocidos, que abren enlaces, etc., en resumen, zombis de spam. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-7-10" src="pdf-obj-7-10.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos de los malos es el fundamento de los programas o sistemas antispam.

Mientras algunos sistemas permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de reducir el número de correos legítimos.

La detección de spam basado en el contenido del mensaje de correo electrónico, ya sea mediante la detección de palabras clave como "viagra" o por medios estadísticos, es muy popular. Estos métodos pueden ser muy precisos cuando se sintoniza correctamente a los tipos de correo legítimo que

una persona recibe, pero también pueden cometer errores tales como la detección de la palabra clave "sialis" en la palabra "especialista". El contenido tampoco determina si el spam estaba destinado a una dirección particular o bien de distribución masiva, las dos principales características de spam.

Un ejemplo podría ser: si un amigo le envía una broma que menciona "viagra", los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido enviado con ningún tipo de maldad.

Las agrupaciones más populares son las conocidas como listas negras, que son listas de direcciones IP de spammers conocidos, que abren enlaces, etc., en resumen, zombis de spam.

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaspamtraps , que son direcciones de correo electrónico inválidas o que no se utilizaron durante mucho tiempo y que se utilizan para recoger correo basura. Evitar responder al spam Los spammers solicitan a menudo respuestas respecto al contenido de sus mensajes, -incluso admiten las respuestas como "No me spamees"- como la confirmación de que una dirección de correo electrónico es válida. Del mismo modo, muchos mensajes de spam contienen enlaces o direcciones que el usuario se dirige a seguir para ser removido de la lista de correo de spammers. En casos extremos, los spams- combatientes han puesto a prueba esos vínculos, confirmando con ello que no conducen a la dirección del destinatario, la redirección, en todo caso, conducen a más spam. Las direcciones de los remitentes son a menudo falsificadas en mensajes de spam, incluyendo el uso del destinatario la propia dirección como la dirección del remitente falsificado, con el fin de responder al spam que pueda resultar en entregas o no podrá llegar a inocentes usuarios de correo electrónico cuya dirección han sido objeto de abusos. En Use net , es ampliamente considerado aún más importante para evitar responder al spam. Muchos proveedores de software tienen que buscar y destruir los mensajes duplicados. Alguien puede ver un spam y responder a él antes de que sea cancelado por su servidor, eso puede tener un Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-8-2" src="pdf-obj-8-2.jpg">

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaspamtraps , que son direcciones de correo electrónico inválidas o que no se utilizaron durante mucho tiempo y que se utilizan para recoger correo basura. Evitar responder al spam Los spammers solicitan a menudo respuestas respecto al contenido de sus mensajes, -incluso admiten las respuestas como "No me spamees"- como la confirmación de que una dirección de correo electrónico es válida. Del mismo modo, muchos mensajes de spam contienen enlaces o direcciones que el usuario se dirige a seguir para ser removido de la lista de correo de spammers. En casos extremos, los spams- combatientes han puesto a prueba esos vínculos, confirmando con ello que no conducen a la dirección del destinatario, la redirección, en todo caso, conducen a más spam. Las direcciones de los remitentes son a menudo falsificadas en mensajes de spam, incluyendo el uso del destinatario la propia dirección como la dirección del remitente falsificado, con el fin de responder al spam que pueda resultar en entregas o no podrá llegar a inocentes usuarios de correo electrónico cuya dirección han sido objeto de abusos. En Use net , es ampliamente considerado aún más importante para evitar responder al spam. Muchos proveedores de software tienen que buscar y destruir los mensajes duplicados. Alguien puede ver un spam y responder a él antes de que sea cancelado por su servidor, eso puede tener un Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-8-8" src="pdf-obj-8-8.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaspamtraps , que son direcciones de correo electrónico inválidas o que no se utilizaron durante mucho tiempo y que se utilizan para recoger correo basura. Evitar responder al spam Los spammers solicitan a menudo respuestas respecto al contenido de sus mensajes, -incluso admiten las respuestas como "No me spamees"- como la confirmación de que una dirección de correo electrónico es válida. Del mismo modo, muchos mensajes de spam contienen enlaces o direcciones que el usuario se dirige a seguir para ser removido de la lista de correo de spammers. En casos extremos, los spams- combatientes han puesto a prueba esos vínculos, confirmando con ello que no conducen a la dirección del destinatario, la redirección, en todo caso, conducen a más spam. Las direcciones de los remitentes son a menudo falsificadas en mensajes de spam, incluyendo el uso del destinatario la propia dirección como la dirección del remitente falsificado, con el fin de responder al spam que pueda resultar en entregas o no podrá llegar a inocentes usuarios de correo electrónico cuya dirección han sido objeto de abusos. En Use net , es ampliamente considerado aún más importante para evitar responder al spam. Muchos proveedores de software tienen que buscar y destruir los mensajes duplicados. Alguien puede ver un spam y responder a él antes de que sea cancelado por su servidor, eso puede tener un Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-8-10" src="pdf-obj-8-10.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

También existen los spamtraps, que son direcciones de correo electrónico inválidas o que no se utilizaron durante mucho tiempo y que se utilizan para recoger correo basura.

Evitar responder al spam

Los spammers solicitan a menudo respuestas respecto al contenido de sus mensajes, -incluso admiten las respuestas como "No me spamees"- como la confirmación de que una dirección de correo electrónico es válida. Del mismo modo, muchos mensajes de spam contienen enlaces o direcciones que el usuario se dirige a seguir para ser removido de la lista de correo de spammers. En casos extremos, los spams- combatientes han puesto a prueba esos vínculos, confirmando con ello que no conducen a la dirección del destinatario, la redirección, en todo caso, conducen a más spam.

Las direcciones de los remitentes son a menudo falsificadas en mensajes de spam, incluyendo el uso del destinatario la propia dirección como la dirección del remitente falsificado, con el fin de responder al spam que pueda resultar en entregas o no podrá llegar a inocentes usuarios de correo electrónico cuya dirección han sido objeto de abusos.

En Use net, es ampliamente considerado aún más importante para evitar responder al spam. Muchos proveedores de software tienen que buscar y destruir los mensajes duplicados. Alguien puede ver un spam y responder a él antes de que sea cancelado por su servidor, eso puede tener un

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaformularios electrónicos de contacto permiten a los usuarios mediante el envío de mensajes remitir su correo electrónico, rellenando los formularios en un navegador web . Al solicitar el servidor web una serie de datos, también se puede facilitar con ello la transmisión de una dirección de correo electrónico. El usuario nunca ve la dirección de correo electrónico. Los formularios de contacto tienen el inconveniente de que requieren de un sitio web que apoya a los scripts del lado del servidor. También son incómodas al remitente del mensaje ya que no son capaces de utilizar sus clientes preferidos de correo electrónico. Por último, si el software utilizado para ejecutar los formularios de contacto que está mal diseñado puede convertirse en herramientas de spam en su propio derecho. Además, muchos spammers han adoptado para sí el uso de formularios de contacto para enviar spam a los destinatarios. Spyware (Programa espía) Un programa espía , traducción del inglés spyware , es un programa, dentro de la categoría malware , que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-9-2" src="pdf-obj-9-2.jpg">

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaformularios electrónicos de contacto permiten a los usuarios mediante el envío de mensajes remitir su correo electrónico, rellenando los formularios en un navegador web . Al solicitar el servidor web una serie de datos, también se puede facilitar con ello la transmisión de una dirección de correo electrónico. El usuario nunca ve la dirección de correo electrónico. Los formularios de contacto tienen el inconveniente de que requieren de un sitio web que apoya a los scripts del lado del servidor. También son incómodas al remitente del mensaje ya que no son capaces de utilizar sus clientes preferidos de correo electrónico. Por último, si el software utilizado para ejecutar los formularios de contacto que está mal diseñado puede convertirse en herramientas de spam en su propio derecho. Además, muchos spammers han adoptado para sí el uso de formularios de contacto para enviar spam a los destinatarios. Spyware (Programa espía) Un programa espía , traducción del inglés spyware , es un programa, dentro de la categoría malware , que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-9-8" src="pdf-obj-9-8.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaformularios electrónicos de contacto permiten a los usuarios mediante el envío de mensajes remitir su correo electrónico, rellenando los formularios en un navegador web . Al solicitar el servidor web una serie de datos, también se puede facilitar con ello la transmisión de una dirección de correo electrónico. El usuario nunca ve la dirección de correo electrónico. Los formularios de contacto tienen el inconveniente de que requieren de un sitio web que apoya a los scripts del lado del servidor. También son incómodas al remitente del mensaje ya que no son capaces de utilizar sus clientes preferidos de correo electrónico. Por último, si el software utilizado para ejecutar los formularios de contacto que está mal diseñado puede convertirse en herramientas de spam en su propio derecho. Además, muchos spammers han adoptado para sí el uso de formularios de contacto para enviar spam a los destinatarios. Spyware (Programa espía) Un programa espía , traducción del inglés spyware , es un programa, dentro de la categoría malware , que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-9-10" src="pdf-obj-9-10.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

efecto de reposting para ellos; al no ser un duplicado, la copia reposted durará más tiempo.

Formularios electrónicos de contacto

Los formularios electrónicos de contacto permiten a los usuarios mediante el envío de mensajes remitir su correo electrónico, rellenando los formularios en un navegador web. Al solicitar el servidor web una serie de datos, también se puede facilitar con ello la transmisión de una dirección de correo electrónico. El usuario nunca ve la dirección de correo electrónico. Los formularios de contacto tienen el inconveniente de que requieren de un sitio web que apoya a los scripts del lado del servidor. También son incómodas al remitente del mensaje ya que no son capaces de utilizar sus clientes preferidos de correo electrónico. Por último, si el software utilizado para ejecutar los formularios de contacto que está mal diseñado puede convertirse en herramientas de spam en su propio derecho. Además, muchos spammers han adoptado para sí el uso de formularios de contacto para enviar spam a los destinatarios.

Spyware (Programa espía)

Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciacorreo electrónico ; datos sobre la conexión a Internet, como la dirección IP , el DNS , el teléfono y el país ; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus , un troyano que se distribuye por correo electrónico , como el programa Magic Lantern desarrollado por el FBI , o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware . Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-10-2" src="pdf-obj-10-2.jpg">

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciacorreo electrónico ; datos sobre la conexión a Internet, como la dirección IP , el DNS , el teléfono y el país ; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus , un troyano que se distribuye por correo electrónico , como el programa Magic Lantern desarrollado por el FBI , o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware . Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-10-8" src="pdf-obj-10-8.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciacorreo electrónico ; datos sobre la conexión a Internet, como la dirección IP , el DNS , el teléfono y el país ; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus , un troyano que se distribuye por correo electrónico , como el programa Magic Lantern desarrollado por el FBI , o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware . Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-10-10" src="pdf-obj-10-10.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciacookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Algunos ejemplos de programas espía conocidos son Gator , o Bonzi Buddy Principales síntomas de infección son: ∑ Cambio de la página navegador web. de inicio, Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez error en búsqueda del " id="pdf-obj-11-2" src="pdf-obj-11-2.jpg">

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciacookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Algunos ejemplos de programas espía conocidos son Gator , o Bonzi Buddy Principales síntomas de infección son: ∑ Cambio de la página navegador web. de inicio, Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez error en búsqueda del " id="pdf-obj-11-8" src="pdf-obj-11-8.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciacookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Algunos ejemplos de programas espía conocidos son Gator , o Bonzi Buddy Principales síntomas de infección son: ∑ Cambio de la página navegador web. de inicio, Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez error en búsqueda del " id="pdf-obj-11-10" src="pdf-obj-11-10.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

Principales síntomas de infección son:

Cambio

de

la

página

navegador web.

de inicio,

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

error en búsqueda del

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo CompetenciaAlexa , Hotbar, MyWebSearch, FunWeb, etc que no se pueden eliminar. ... ∑ Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. ∑ La navegación por la red se hace cada día más lenta, y con más problemas. ∑ Aumento notable en el tiempo que toma el computador en iniciar, debido a la carga requerida por el spyware que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. ∑ Al hacer clic en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. ∑ Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. ∑ Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. ∑ Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. ∑ Denegación de servicios de correo y mensajería instantánea. ∑ Cortafuegos Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-12-2" src="pdf-obj-12-2.jpg">

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo CompetenciaAlexa , Hotbar, MyWebSearch, FunWeb, etc que no se pueden eliminar. ... ∑ Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. ∑ La navegación por la red se hace cada día más lenta, y con más problemas. ∑ Aumento notable en el tiempo que toma el computador en iniciar, debido a la carga requerida por el spyware que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. ∑ Al hacer clic en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. ∑ Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. ∑ Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. ∑ Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. ∑ Denegación de servicios de correo y mensajería instantánea. ∑ Cortafuegos Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-12-6" src="pdf-obj-12-6.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo CompetenciaAlexa , Hotbar, MyWebSearch, FunWeb, etc que no se pueden eliminar. ... ∑ Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. ∑ La navegación por la red se hace cada día más lenta, y con más problemas. ∑ Aumento notable en el tiempo que toma el computador en iniciar, debido a la carga requerida por el spyware que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. ∑ Al hacer clic en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. ∑ Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. ∑ Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. ∑ Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. ∑ Denegación de servicios de correo y mensajería instantánea. ∑ Cortafuegos Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-12-8" src="pdf-obj-12-8.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

Aparición

de

ventanas

"pop-ups",

incluso

sin

estar

conectados y sin tener el navegador abierto, la mayoría son temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto). Barras de búsquedas de sitios como la de Alexa, Hotbar,

MyWebSearch, FunWeb, etc

que no se pueden eliminar.

... Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. La navegación por la red se hace cada día más lenta, y con más problemas. Aumento notable en el tiempo que toma el computador en iniciar, debido a la carga requerida por el spyware que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer clic en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegación de servicios de correo y mensajería instantánea.

Cortafuegos

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciared de computadoras que utiliza un Un muro de fuego ( firewall en inglés ) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ , en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-13-2" src="pdf-obj-13-2.jpg">

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciared de computadoras que utiliza un Un muro de fuego ( firewall en inglés ) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ , en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-13-8" src="pdf-obj-13-8.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciared de computadoras que utiliza un Un muro de fuego ( firewall en inglés ) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ , en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-13-10" src="pdf-obj-13-10.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciared de computadoras que utiliza un Un muro de fuego ( firewall en inglés ) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ , en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-13-14" src="pdf-obj-13-14.jpg">

Esquema

de

una

Cortafuegos.

red

de

que

utiliza

un

Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaseguridad informática abarca más ámbitos y más niveles de trabajo y protección. Tipos de cortafuegos Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-14-2" src="pdf-obj-14-2.jpg">

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaseguridad informática abarca más ámbitos y más niveles de trabajo y protección. Tipos de cortafuegos Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-14-6" src="pdf-obj-14-6.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaseguridad informática abarca más ámbitos y más niveles de trabajo y protección. Tipos de cortafuegos Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-14-8" src="pdf-obj-14-8.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaseguridad informática abarca más ámbitos y más niveles de trabajo y protección. Tipos de cortafuegos Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-14-16" src="pdf-obj-14-16.jpg">

Tipos de cortafuegos

Nivel de aplicación de pasarela

Aplica

mecanismos

de

seguridad

para

aplicaciones

específicas, tales como servidores FTP y Telnet. Esto es muy

eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP:

dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencianivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP , se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy , y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuego personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuego Establece perímetros confiables. ∑ Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-15-2" src="pdf-obj-15-2.jpg">

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencianivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP , se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy , y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuego personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuego Establece perímetros confiables. ∑ Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-15-8" src="pdf-obj-15-8.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencianivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP , se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy , y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Cortafuego personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuego Establece perímetros confiables. ∑ Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-15-10" src="pdf-obj-15-10.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.

Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuego personal

Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuego Establece perímetros confiables.

Protege

de

intrusiones.-

El

acceso

a

ciertos

segmentos de la red de una organización sólo se permite

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencia

Competencia IV: Diferenciar las funciones del sistema operativo.

desde máquinas autorizadas de otros segmentos de la organización o de Internet.

Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.

Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

Limitaciones de un cortafuego

Las limitaciones se desprenden de la misma definición del cortafuego: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuego (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

Un

cortafuego

no

puede

proteger

contra

aquellos

ataques cuyo tráfico no pase a través de él.

El cortafuego no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuego no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaingeniería social . ∑ El cortafuego no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. ∑ El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. Phishing Éste es un ejemplo de un intento de Phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-17-2" src="pdf-obj-17-2.jpg">

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaingeniería social . ∑ El cortafuego no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. ∑ El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. Phishing Éste es un ejemplo de un intento de Phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-17-8" src="pdf-obj-17-8.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaingeniería social . ∑ El cortafuego no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. ∑ El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. Phishing Éste es un ejemplo de un intento de Phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-17-10" src="pdf-obj-17-10.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

El cortafuego no puede proteger contra los ataques de ingeniería social.

El cortafuego no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

El cortafuego no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Phishing

Éste es un ejemplo de un intento de Phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher.

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica,

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciacorreo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el Phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con programas. la aplicación de medidas técnicas a los Phishing en MSN Messenger Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. Esta tecnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la pagina, y así almacenando la información para poder acceder a dichas cuentas. Intentos recientes de Phishing Los intentos más recientes de Phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea . Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e- Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-18-2" src="pdf-obj-18-2.jpg">

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciacorreo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el Phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con programas. la aplicación de medidas técnicas a los Phishing en MSN Messenger Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. Esta tecnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la pagina, y así almacenando la información para poder acceder a dichas cuentas. Intentos recientes de Phishing Los intentos más recientes de Phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea . Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e- Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-18-6" src="pdf-obj-18-6.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciacorreo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el Phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con programas. la aplicación de medidas técnicas a los Phishing en MSN Messenger Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. Esta tecnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la pagina, y así almacenando la información para poder acceder a dichas cuentas. Intentos recientes de Phishing Los intentos más recientes de Phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea . Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e- Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-18-8" src="pdf-obj-18-8.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

por lo común un correo electrónico, o algún sistema de mensajería instantánea 1 o incluso utilizando también llamadas telefónicas. 2

Dado

el

creciente

número

de

denuncias

de incidentes

relacionados con el Phishing, se requieren métodos

adicionales de protección. Se han realizado intentos con leyes

que

castigan la práctica y campañas para prevenir

a

los

usuarios con programas.

la

aplicación

de

medidas

técnicas

a

los

Phishing en MSN Messenger

Dos

de

los

ejemplos

más

recientes

son

las páginas

quienteadmite 10 y noadmitido 11 destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de

mostrarle a los visitantes que las utilicen,

quien

los

ha

borrado de su

lista de contactos. Esta tecnica consiste en

pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la pagina, y así almacenando la información para poder acceder a dichas cuentas. 12

Intentos recientes de Phishing

Los intentos más recientes de Phishing han tomado como

objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la

esperanza de encontrar a un cliente de dicho

banco o

servicio, estudios recientes muestran que los phishers en un

principio

son capaces de establecer con qué banco una

posible víctima tiene relación, y de ese modo enviar un

e-

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciamail, falseado apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos específicos en el Phishing se ha denominado spear Phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad . Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques Phishing en redes sociales. A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando re direccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios. Técnicas de Phishing La mayoría de los métodos de Phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba : @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-19-2" src="pdf-obj-19-2.jpg">

Modulo I: Operación del equipo de cómputo

Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciamail, falseado apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos específicos en el Phishing se ha denominado spear Phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad . Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques Phishing en redes sociales. A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando re direccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios. Técnicas de Phishing La mayoría de los métodos de Phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba : @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-19-8" src="pdf-obj-19-8.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciamail, falseado apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos específicos en el Phishing se ha denominado spear Phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad . Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques Phishing en redes sociales. A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando re direccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios. Técnicas de Phishing La mayoría de los métodos de Phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba : @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-19-10" src="pdf-obj-19-10.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

mail, falseado apropiadamente, a la posible víctima. 13 En términos generales, esta variante hacia objetivos específicos en el Phishing se ha denominado spear Phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad. 14 Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques Phishing en redes sociales. 15 A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando re direccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios. 16

Técnicas de Phishing

La mayoría de los métodos de Phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace

en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL,

http://www.nombredetubanco.com.ejemplo.com/.

Otro

ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente

preguntar el nombre de usuario y contraseña (contrario a los

estándares 17 ). Por ejemplo,

el

enlace

http://www.google.com@members.tripod.com/ puede engañar

a un observador casual y hacerlo

creer

que el enlace va a

abrir en la página de www.google.com, cuando realmente el

enlace

envía al navegador a la página de

members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencianavegadores de Mozilla e Internet Explorer . Otros intentos de Phishing utilizan comandos en Java Scripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima. En otro método popular de Phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de Phishing lo ha utilizado. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-20-2" src="pdf-obj-20-2.jpg">

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencianavegadores de Mozilla e Internet Explorer . Otros intentos de Phishing utilizan comandos en Java Scripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima. En otro método popular de Phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de Phishing lo ha utilizado. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-20-6" src="pdf-obj-20-6.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competencianavegadores de Mozilla e Internet Explorer . Otros intentos de Phishing utilizan comandos en Java Scripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima. En otro método popular de Phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de Phishing lo ha utilizado. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-20-8" src="pdf-obj-20-8.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla 18 e Internet Explorer. 19 Otros intentos de Phishing utilizan comandos en Java Scripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

En otro método popular de Phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing 20 o ataques homógrafos, 21 ningún ataque conocido de Phishing lo ha utilizado.

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaoctubre de 2004 hasta junio de 2005 . Los daños causados por el Phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social . Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-21-2" src="pdf-obj-21-2.jpg">

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaoctubre de 2004 hasta junio de 2005 . Los daños causados por el Phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social . Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-21-6" src="pdf-obj-21-6.jpg">
Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaoctubre de 2004 hasta junio de 2005 . Los daños causados por el Phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social . Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-21-8" src="pdf-obj-21-8.jpg">

Competencia IV: Diferenciar las funciones del sistema operativo.

Daños causados por el Phishing

Modulo I: Operación del equipo de cómputo Sub módulo I: Operación del equipo de cómputo Competenciaoctubre de 2004 hasta junio de 2005 . Los daños causados por el Phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social . Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez " id="pdf-obj-21-14" src="pdf-obj-21-14.jpg">

Una gráfica muestra el incremento en los reportes de Phishing desde octubre de 2004 hasta junio de 2005.

Los daños causados por el Phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

Nombre: Yesica Vargas Vargas Grupo: 2 “D” Informática Docente: L.I. Edgar Castelán Márquez