Está en la página 1de 15

SEGURIDAD

NTEGRANTES: ALISSON TACURI Y


CAMILA ZHUNAULA
SEGURIDAD, PRIVACIDAD Y ETICA
Un problema de vivir en línea es que puede entrar en contacto con algunas de
estas personas. En esta lección, aprenderá métodos y formas de combatirlos,
para que pueda usar Internet. de la forma más segura y protegida posible.

MALWARE
Los programas de software que están diseñados con una intención maliciosa
se denominan malware. Del mismo modo, si la seguridad de una computadora
se ve comprometida por un malware, se puede afirmar que ha sido infectada.
Programas de virus informáticos pueden estar escondidos dentro de otros
programas, dentro de archivos adjuntos o en mensajes de correo electrónico
que se intercambian entre computadoras. Un virus también puede contener
un código adicional con la intención de operar en la computadora huésped,
denominado carga útil.
El virus utiliza los recursos de la computadora para duplicarse y
distribuirse, lo que puede volverla lenta, al igual que a la red. La carga útil
puede efectuar cualquier función, desde simplemente plantar una noticia en
la pantalla de la computadora hasta eliminar archivos importantes. Gusanos
Un gusanees un programa que puede duplicarse. Se propaga enviando
copias de sí mismo otras computadoras en una red. No necesita adjuntarse
a otro programa, archivo o mensaje de correo electrónico .A diferencia de
un virus, en lugar de computadoras individuales, el objetivo de un gusano es
la red. Un gusano puede contener una carga útil maliciosa o simplemente
puede sobrecargar la red con tráfico, conforme se multiplique el número de
programas gusano, y utilizar los recursos de red para transferir copias entre
los nodos. Algunos gusanos generan mensajes de correo electrónico con el
programa gusano adjunto. Para disfrazar el origen del mensaje, reemplazan
tu nombre en la parte «De:» con otros nombres de tu lista de contactos.
Si un destinatario recibe un mensaje de correo electrónico infectado y
luego usa la opción «Responder» para advertir a la persona que su
computadora está infectada, la respuesta se enviará a otra persona. El
término sofión también se utiliza para describir páginas Web que
esconden su verdadero propósito. Caballo de Troya Un troyano es un
programa que se propaga haciéndose pasar por otra cosa para engañara
los usuarios y que le concedan permisos de instalación. Por ejemplo, es
posible que veas un aviso de un programa de software gratuito y que
aceptes instalarlo. El programa hace cambios al sistema operativo para
ocultar sus actividades de las medidas normales de seguridad, de tal forma
que el intruso puede tomar el control del equipo como administrador sin
que el administrador real sepa.
8 Crimeware puede redirigir un navegador a
un sitio Web falso cuando el usuario escribe
la dirección Web o puede robar contraseñas
que están almacenadas en la computadora.
Debido a que toma tiempo y esfuerzo
identificar y comprobar cada casa, la tasa de
éxito debe ser suficiente como para justificar
el esfuerzo. Teniendo en cuenta que el
esfuerzo y costo necesario para enviar
mensajes de correo electrónico a través del
internet a millones de personas.
El rootkitpuede incluir un programa llamado backdoor o puerta
posterior,que permite al intruso sobrepasar los sistemas de seguridad
normales para comunicarse con el sistema y tomar su
control.Negación del ServicioSi un malware tiene éxito sobrepasando
las defensas de tu computadora, puede instalar programas que
otorgan control desde afuera a extraños.En lugar de afectar a tu
computadora, esta puede ser utilizada para realizar ataques a
servidores,llenándolesde pedidos de servicios de miles de
computadoras controladas al mismo tiempo. El servidor se
sobrecarga y no puede proporcionar respuestaa sus usuarios
normales a tiempo. Esto se denomina un ataque de negación de
servicio (DoS –denial of service).SpywareLos programas que están
diseñados para monitorear el comportamiento del usuario y luego
reportarlo sin el consentimiento del mismo,se denominan spyware.
Por ejemplo, un programa que graba cada tecleo puede capturar las
teclas usadas para ingresar una contraseña, número de seguridad
social, o una respuesta a una pregunta de seguridad.
En su lugar, utilizan mentiras . Una mentira que tiene la
intención de convencer a su audiencia que algo es real
cuando no lo es, se trata de un engaño . Un engaño
malicioso puede involucrar advertir a alguien acerca
de un virus que infecta computadoras con un archivo
particular que no existe. Por ejemplo, se le da la
instrucción al usuario sobre cómo encontrar un
archivo dentro de los archivos ocultos del sistema para
eliminarlo, aunque este en verdad sea una parte
necesaria del sistema operativo. Una vez eliminado, la
computadora no podrá iniciar la próxima vez que sea
encendida. Un engaño que pretende hacer caer a
alguien fuera de su dinero es un fraude . De acuerdo al
reporte de Crimen en Internet del FBI, en el 2012,las
categorías más comunes de fraude.
Un programa de ataque de robo de directorio podría enviar mensajes de
correo electrónico a todas las combinaciones posibles de apellidos y
nombres junto con el nombre de dominio, como aperez ibecorp
oration.com, bperez ibecoporation.com, cperez@ ibecoporation.com, y
así sucesivamente. El servidor de correo enviaría de vuelta un aviso de
que no pudo entregar los mensajes para cada dirección que no existe.
Una variación de este método es simplemente enviar el correo
electrónico no solicitado a todos los posibles nombres de usuario en un
dominio y contar con que solo cierto porcentaje recibirá el mensaje .Los
sistemas de mensajes instantáneos, si mantienen un directorio de
usuarios, también son sujeto de ataque de robo de directorio.

También podría gustarte