jueves, 31 de marzo de 2011

Seguridad Informática

Malware: Tipo de software que tiene como objectivo infiltrase o dañar una computadora sin el consentimiento del propietario.Malware incluye: Troyanos, Gusanos, virus, rootkits, spyware, adware, crimeware y otros softwares intrusivos.

Virus: Malware que altera el comportamiento de la computadora, sin el permiso del usuario. Habitualmente remplazan archivos ejecutables por otros infectados con el  código este.Se propagan a traves de un software.

Antivirus:   Programas que tratan descubrir lo que ha dejado el malware para detetarlo y eliminarlo y a veces contener la contaminación. Controlan e sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de incidencias de seguridad.

Troyanos: Consiste en robar informacón o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas Lógicas: Son programas que se activan al producirse un acontecimiento determinado.La condicion suele ser una fecha, una combinación de teclas o ciertas concidiciones técnicas. Si no se produce a condición permanece oculto al usuario.

Hoax: Virus que se reproducen por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.

Vías de Contagio
Los métodos seguidos por los virus informáticos para introducirse dentro de un sistema y consumar su actividad maliciosa, que representan un mayor riesgo potencial son:
Internet
Invitados
Archivos Ejecutables
Documentos con macros
Correo Eléctronico
Medios de Almacenamiento extraible

Actuaciones Preventivas ante los virus a nivel personal

Particionar el disco duro

Spyware: Programa dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre

Cortafuegos: parte del sistema o una red  que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Cookies: Son pequeños archivos de texto que son descargados automáticamente al navegar en una página web específica. En una cookie se almacena información sobre el visitante que la página considera importante recordar.


Spam: son mensajes no deseados o de desconocidos generalmente de publicidad mandados en gran cantidades.

Filtros de Correo: Las reglas o filtros de correo son utilidades del cliente de correo electrónico (Webmail, Outlook, Eudora, etc.) para organizar los mensajes recibidos. De esta forma, podemos utilizar estos filtros o reglas, además de para organizar nuestros mensajes en carpetas, para combatir el spam moviendo o eliminando aquellos mensajes que cumplan las condiciones especificadas en las reglas o filtros.

Phishing: Delito encuadrado dentro del ámbito de las estafas dibernéticas, y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulente. El estafador, conocido como phisher. se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algun sistema de mensajería instántanea o incluso también utilizando llamadas telefónicas.

 Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
  • Gente apasionada por la seguridad infórmatica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet . Pero también incluye a aquellos que depuran y arreglan errores en los sistemas  y a los de moral ambigua como son los "Grey hats".
  • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta.] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide web e internet en sí misma son creaciones de hackers.interno de un sistema, en particular de computadoras y redes informáticas"
  • La comunidad de aficcionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa
Cracker:
  • Es una persona que mediante  ingenieria inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • Es cualquier persona que viola la seguridad de un  sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Pirata Informático:  es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos y a gran escala, de distintos medios y contenidos de lo que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.Siendo la de software la préctica de pirateria más conocidas.

Lamer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.