Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las amenazas que debe considerar la seguridad informática son de distintos tipos:
Averías en los sistemas.
Mal funcionamiento del software que procesa la información.
Ataques malintencionados.
Para prevenir estas amenazas, o para paliar sus efectos, uno de los primeros
elementos que debe considerar un sistema de seguridad informática es un sistema
de monitorización, que permita detectar consumos inesperados de recursos,
averías, intrusiones y ataques.
Terrorismo Computacional:
A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos
decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o
no autorizado, relacionado con el procesamiento electrónico de datos y/o
transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que
aumenten las formas en que se pueden cometer estos delitos.
• Acceso no autorizado
• Destrucción de datos
• Estafas electrónicas en comercio electrónico
• Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.)
• Transferencia de fondos no autorizado
• Leer información confidencial (robo o copia)
• Modificación de datos de entrada / salida
• Utilizar sin autorización programas computacionales
• Alterar el funcionamiento del sistema (poner virus)
• Obtención de reportes residuales impresos
• Entrar en áreas de informática no autorizadas
• Planeación de delitos convencionales (robo, fraude, homicidios)
• Intervenir líneas de comunicación
• Interceptar un correo electrónico
• Espionaje, Terrorismo, Narcotráfico, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y
eficiente: constante actualización, protección permanente, completa base de
datos de programas malignos y buena heurística.
LOS HOAXS: (broma o engaño), son mensajes con falsas alarmas de virus, o de
cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra
propia salud), o de algún tipo de denuncia, distribuida por correo electrónico cuyo
común denominador es pedirle que los distribuya "a la mayor cantidad de personas
posibles". Su único objetivo es engañar y/o molestar.
Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen,
en poco tiempo se convierten en spam ya que recolectan muchas direcciones de
correo.
Ejemplos de spyware:
CoolWebSearch (CWS), Gator (también conocido como Gain), Internet Optimizer,
PurityScan, n-CASE, Transponder o vx2, ISTbar/AUpdate, KeenValue, Perfect
Keylogger, TIBS Dialer
Ejemplos de Malware:
Troyanos, Gusanos, Polimórficos, De acción directa, De enlace o directorio, De
macro, Encriptados, Bombas lógicas, De boot, Virus falsos, Residentes, De fichero
Ejemplos de antivirus informáticos:
Antivirus preventores, Antivirus identificadores, Antivirus descontaminadores,
Cortafuegos o firewall, Antiespías o antispyware, Antipop-ups, Antispam
Ejemplos de hoax:
Asunto: ¡¡ IMPORTANTÍSIMO!!
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO
ACEPTEN AL CONTACTO:josealzira66@hotmail.com ES UN VIRUS QUE TE
FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS
CONTRASEÑAS HOTMAIL.