Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 3
Las redes de Internet han creado posibilidades infinitas para que las
personas trabajen, se comuniquen, aprendan, compren, vendan, jueguen
e interactúen con otras personas de otras partes del mundo.
Estas posibilidades provienen de la apertura de las redes,
especialmente de Internet, el cual está disponible prácticamente para
todas las personas y para todos los tipos de uso.
Sin embargo, la gran apertura que hace que Internet sea tan valioso
también hace que sea un conducto de muchos tipos de amenazas.
Dentro de la seguridad de un dispositivo tecnológico o
específicamente hablando computadoras, hay que
considerar las amenazas informáticas como aquellas
actividades que pueden afectar el funcionamiento de
los sistemas.
Amenazas
Internas Amenazas
Externas
Amenazas Internas
Gran parte de los riesgos de seguridad informática
cotidianos se originan desde el interior.
Estos riesgos incluyen la divulgación de información
por parte de los usuarios que, ya sea con o sin
intención, revelan sus contraseñas y otra información
sensible.
Amenazas Externas
Los piratas informáticos (hackers) también constituyen
una amenaza creciente. Estos individuos buscan fallas
en las plataformas de seguridad constantemente con
el fin de obtener acceso a los sistemas o intentar
afectar la presencia de determinada empresa en la
Web.
Su mayor actividad, es
Black Hat romper los mecanismos
Hacker
de seguridad de los
Grey Hat sistemas informáticos y
dado que dicha tarea resulta
White Hat bastante monótona, se
auxilian de virus.
Al inicio los virus informáticos fueron más programas
autoproductores que programas destructivos. De hecho, lo
que posiblemente empezó como un juego, paso
rápidamente a convertirse en un método para acceder de
forma fraudulenta a computadoras y bancos de datos, que
contenían información confidencial, pero sin fin
destructivo o lucro.
Malware
Malicious Software
Es un tipo de software que tiene como objetivo infiltrarse en
un equipo o sistema informático sin el consentimiento del
usuario.
Gusano usuario.
Por su naturaleza normalmente consumen
espacio en el disco duro, en
consecuencia, ralentizar la velocidad.
Gusano
Otra de las diferencias entre el gusano y el virus informático es que el
primero no necesita infectar los archivos de los programas, sino que
entra directamente en la memoria para duplicarse a sí mismo.
Hoy en día los gusanos informáticos se utilizan para crear redes de bots
gigantescas que controlan dispositivos en todo el mundo, denominados
zombies, que se utilizan para enviar spam, lanzar ataques de
denegación de servicio (DDoS) o descargar todo tipo de malware.
Es un tipo de malware cuyo objetivo es
proporcionar una puerta trasera
(backdoor) de cara a otros programas
Sus habilidades varían mucho de uno a otro, pero los más peligrosos
pueden actuar como keyloggers que transmiten las pulsaciones
realizadas sobre el teclado de la víctima.
Los síntomas pueden ser imperceptibles para gran parte de los usuarios, aunque
algunas acciones como la aparición de pantallas poco habituales,
modificaciones del escritorio, lentitud en el sistema operativo o el acceso a
páginas de Internet sin consentimiento del usuario son señales de un posible
troyano.
Un programa de clase adware es aquel
muestra publicidad durante la
instalación o la ejecución de un
Adware programa, habitualmente los gratuitos ya
que ésta fórmula se articula como su única
fuente de ingresos.
Adware
Cookies: son archivos que crean los sitios web visitados y guardan datos de navegación,
gracias a ellas, los sitios web no cierran la sesión de usuario, recuerdan sus preferencias
y proporcionan contenido relevante según la ubicación de consulta.
Spyware
Spam Correo electrónico no deseado
Spam
Se considera Spam a los correos que:
Correo electrónico comercial con información de encabezado que es falsa o
confusa, por ejemplo, una línea en el asunto que no declara el propósito real del
mensaje.
Ocultar la dirección de origen o conmutar un mensaje de otra computadora para
esconder su punto de origen. El ocultamiento es un término de ingeniería social que
describe un intento por parte del emisor del mensaje de convencer al receptor que
el mensaje proviene de otra persona.
No establecer claramente que el mensaje es publicitario o comercial.
Protección / Seguridad
La única parte de su sistema de cómputo
que necesita una mayor protección de sus
datos es usted.
Recuerde que si un ladrón de identidad
PROTEJASE! ataca o un Web master obtiene información
personal, su computadora seguirá
trabajando, pero otros aspectos de su vida
estarán afectados.
Documentos
Desde el momento en que llegan al buzón hasta que se
depositan en los vertederos de basura, muchos de los
documentos más valiosos son vulnerables:
Cuide su correo.
Revise sus estados de cuenta inmediatamente.
Deseche los documentos importantes de una manera adecuada
Información personal
Es redituable ser cuidadoso cuando se comparte información
personal para asegurar que no caigan en las manos de personas
inadecuadas:
Nunca proporcionar números de cuenta a través de
teléfono a menos de que esté seguro de que esa persona es legítima.
correo electrónico, no es una forma segura de transmitir daros.
Cuando compre algo en línea, asegúrese de que el sitio Web es
seguro antes de introducir información personal en un formulario.
Entorno