Está en la página 1de 9

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Superior

Instituto Universitario de Tecnología Juan Pablo Pérez Alfonzo

IUTEPAL – Puerto Cabello

Prof: Yelmin Pérez. Bachiller:

Héctor D. Mercado

Sección: 3451

Puerto Cabello, Marzo del 2011.


Índice.

 Spam.
 Spyware.
 Phishing.
 Botnets Root Kits.
 Virus y gusanos.
 Controles de aceeso:
- Dispositivos a ser utilizados.
- Autenticación remota.
- Privación de información.
 Bibliografía.
¿Qué es Spam?

Se llama spam, correo basura o mensaje basura a los mensajes no


solicitados, no deseados o de remitente no conocido, habitualmente de tipo
publicitario, enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la
segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨
una carne enlatada, que en los Estados Unidos era y es muy común.

Aunque se puede hacer por distintas vías, la más utilizada entre el


público en general es la basada en el correo electrónico.

Otras tecnologías de Internet que han sido objeto de correo basura


incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales,
foros, blogs, también a través de ventanas emergentes y todo tipo de
imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos


móviles (a través de mensajes de texto) y los sistemas de mensajería
instantánea como por ejemplo Outlook, Lotus Notes, etc.

También se llama correo no deseado a los virus sueltos en la red y


páginas filtradas (casino, sorteos, premios, viajes, drogas, software y
pornografía), se activa mediante el ingreso a páginas de comunidades o
grupos o acceder a enlaces en diversas páginas.

¿Qué es Spyware?

El spyware es un software que recopila información de un ordenador y


después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a


otros productos que no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados (pop-
up), recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se


ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros


ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte


de las cuestiones de privacidad) generalmente incluyen una pérdida
considerable del rendimiento del sistema (hasta un 50% en casos
extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). También causan dificultad a la hora de conectar a Internet.

¿Qué es Phishing?

Phishing es un término informático que denomina un tipo de delito


encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún sistema de
mensajería instantánea[1] o incluso utilizando también llamadas telefónicas. []

Dado el creciente número de denuncias de incidentes relacionados con el


phishing, se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas.
¿Qué son Botnets Rootkits?

Rootkit es el término utilizado para designar a aquellas aplicaciones


informáticas que ocultan su existencia y la de otro software malicioso,
permitiendo a un intruso tomar el control de un ordenador sin que el usuario
lo advierta.

Se trata de un conjunto de programas que suplantan a las herramientas


originales del sistema destinadas a su administración, hecho que además
contribuye a su ocultación, con la consiguiente pérdida de fiabilidad del
sistema. El rootkit también falsea la información que se obtiene en un
análisis regular del sistema, provocando que se necesiten herramientas
específicas para su detección. Estas herramientas, conocidas como
detectores de rootkit, han de ser capaces de analizar el comportamiento de
ejecución de los programas y de comprobar cuál ejecuta código malicioso.

Con todo, el verdadero peligro de un rootkit es la posibilidad de incluir


una “puerta trasera” que permita al intruso acceder fácilmente al sistema,
pudiendo así realizar cualquier tarea en el mismo, como la instalación de un
‘bot’ o el robo de datos sensibles de los usuarios. La ejecución de estos
programas se oculta a los ojos del usuario del sistema, que puede estar
siendo atacado sin percatarse de ello y que dada la tendencia actual en
estos ataques, puede terminar perdiendo sus datos confidenciales
(bancarios, correspondencia, contraseñas, etc.) sin tener constancia de ello.

Las botnets o redes de ordenadores zombis:

Un bot (proveniente del término “robot”) es un código malicioso que se


instala en el sistema normalmente a través de una vulnerabilidad del equipo
o usando técnicas de ingeniería social (como por ejemplo, una identidad
falsa). Un equipo infectado por un bot pasa a estar dentro de la botnet o
red de zombis, que no es otra cosa que una red de ordenadores controlados
de modo remoto por un hacker, (normalmente a través de canales de Chat
IRC) sin que el usuario se percate de este hecho. Cada uno de los
ordenadores de esta red funciona con aparente normalidad para cada uno de
sus usuarios.
Dicho control permite al intruso utilizar los recursos del ordenador
huésped, bien para ocupar parte de su ancho de banda para la descarga de
contenidos de gran tamaño o bien para almacenar archivos en su memoria.
Así, el objetivo final de esta “red de ordenadores zombis” es su
utilización para el envío masivo de correo basura (spam), el ataque a otros
sistemas, las estafas por Internet (phishing), la captura de datos
confidenciales, o la realización de un ataque mediante el envío masivo y
coordinado de un volumen de información tal que se sobrecarguen y colapsen
los sistemas informáticos o las páginas web de organismos y empresas.

¿Qué son Virus y Gusanos?

Los virus y gusanos son un lugar común en nuestros días y en nuestros


computadoras.

 Virus: es un fragmento de código que se replica adhiriéndose a otro


objeto (generalmente sin consentimiento ni conocimiento del usuario),
sin obligatoriamente ser un programa de auto contenido. Es más, la
mayoría de brotes de virus nuevos, generalmente son versiones
reescritas de código de virus antiguo.
Muchos virus infectan el registro de Windows, reemplazan archivos
del sistema y toman el control de los programas de correo
electrónico, intentando duplicarse a sí mismo. Otros virus pueden
destruir o corromper archivos de datos, borrar programas instalados
o dañar el propio sistema operativo.

¿Cuando apareció el primer virus informático?

El primer virus de ordenador apareció en el año de 1981, mucho antes de


la aparición de Microsoft Windows. ¿Cómo era este primer virus de
computadora? Era un virus disfrazado de videojuego y su objetivo
destructivo fue la Apple II ;su propagación, si bien fue lenta, se hizo por
medio de disquetes infectados.

Actualmente los autores de virus son sofisticados, con configuraciones


inteligentes, mecanismos sofisticados de cifrado, plug-ins descargables y
actualizaciones automáticas basadas en la web.
Hay virus polimórficos mutan a medida que infectan los archivos de un
nuevo equipo, aparentando ser dos virus diferentes y no dos instancias del
mismo virus.
Otra clase de virus, los virus invisibles, se disfrazan de tal forma que los
antivirus no los detecten en primera instancia.

 Los Gusanos: son programas independientes que se duplican a si


mismo copiándose de un equipo a otro, generalmente como archivos
adjuntos en un mensaje de correo electrónico. Casi siempre los
gusanos poseen código de tipo virus que pueden dañar datos o
consumir tantos recursos del sistema hasta inutilizar el sistema
operativo.

Gran cantidad de virus y gusanos se propagan en archivos adjuntos de los


correos electrónicos, retransmitiéndose a si mismos a cualquier
dirección que encuentren en el equipo.

Otros virus activos se ocultan en archivos adjuntos de correo


electrónico intentando camuflarse, añadiendo una extensión de archivo
adicional al nombre del archivo infectado. Esta estrategia se funda en
que la mayoría de usuarios tienen la configuración predeterminada que
oculta las extensiones de los archivos conocidos.
Pero virus y gusanos (fragmentos de código malicioso) se pueden
transmitir también a máquinas desprotegidas mediante recursos
compartidos, scripts y controles de Active X. Ojo con las páginas
pornográficas, software ilegal y juegos que son el caldo de cultivo de
virus y gusanos potencialmente peligrosos.

Control de Acceso.

El control de acceso constituye una poderosa herramienta para proteger


la entrada a un web completo o sólo a ciertos directorios concretos e
incluso a ficheros o programas individuales. Este control consta
generalmente de dos pasos:

 En primer lugar, la autenticación, que identifica al usuario o a la


máquina que trata de acceder a los recursos, protegidos o no. 
 En segundo lugar, procede la cesión de derechos, es decir, la
autorización, que dota al usuario de privilegios para poder efectuar
ciertas operaciones con los datos protegidos, tales como leerlos,
modificarlos, crearlos, etc.

Por defecto, todas las páginas y servicios del servidor web se pueden
acceder anónimamente, es decir, sin necesidad de identificarse ante el
servidor y sin ningún tipo de restricción. En máquinas NT, el usuario anónimo
pertenece al grupo Invitados y tiene asignada la
cuenta_IUSR_nombremáquina, donde nombremáquina toma el valor del
nombre del servidor: para una máquina llamada Mordor, la cuenta de acceso
anónimo a Internet sería IUSR_MORDOR. Esta cuenta anónima debe tener
permiso para conectarse localmente. En Linux, en cambio, no es necesario
crear una cuenta en la máquina para los usuarios anónimos. 
Bibliografía.

http://wikipedia.org
http://www.masadelante.com/sistemas
http://www.monografias.com

También podría gustarte