martes, 3 de mayo de 2011

Glosario Seguridad Informática

- Seguridad: característica de cualquier sistema informático, que indica que está libre de todo peligro, daño o riesgo. Persigue tres objetivos básicos: Confidencialidad, Integridad, Disponibilidad.
- Accidentes involuntarios: por ejemplo un empleado de mantenimiento que corta el suministro eléctrico.
- Hackers: son intrusos que pueden acceder al sistema informático sin permiso, valiéndose de sus conocimientos informáticos.
- Crackers: son intrusos que atacan un sistema informático para dañarlo o modificarlo a su favor.
- Piratas informáticos: son pagados para robar secretos, dañar la imagen…
- Virus: son programas ocultos (e-mail, ficheros…) que se ejecutan automáticamente. Dependiendo del modo en que atacan y se propagan reciben un nombre:
           - Código activex: objeto anidado que forma parte de una página web y que se ejecuta
             automáticamente cuando se visita la página.
           - Sector de arranque: infectan el sector de arranque o tabla de partición de un disco.
           - De fichero de acción directa: infectan programas ejecutables (generalmente, archivos con
             extensiones .com o .exe).
           - Código Java: programitas o miniaplicaciones portátiles en Java que se encuentran
             anidadas en páginas HTML.
           - De macro: se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros
             para crear aplicaciones.
           - De nuevo diseño: troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas
             hasta ese momento.
           - Troyano: programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas,
             como mostrar mensajes en pantalla, borrar archivos o formatear discos.
           - Gusano: programa (o conjunto de programas) que utilizan copias completas de sí mismos para
             infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo.
- Malware: software diseñado con el fin de generar algún daño al equipo que lo ejecuta. Las principales vías de infección del malwares son:
           - Redes Sociales.
           - Sitios webs fraudulentos.
           - Redes P2P (descargas con regalo).
           - Dispositivos USB/CDs/DVDs infectados.
           - Sitios webs legítimos pero infectados.
           - Adjuntos en Correos no solicitados (Spam)
.
Se clasifican en:
          - Virus: se suelen solucionar con un antivirus.
          - Backdoors: tiene las siguientes características:
                           - Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
                             desconocimiento del usuario.
                           - El código del virus queda residente (alojado) en la memoria RAM de la computadora,
                             aun cuando el programa que lo contenía haya terminado de ejecutarse.
                           - El virus toma entonces el control de los servicios básicos del sistema operativo,
                             infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
                             llamados para su ejecución.
                           - Finalmente se añade el código del virus al programa infectado y se graba en el disco, con
                             lo cual el proceso de replicado se completa.
           - Adware: las principales vías de infección son:
                           - Redes Sociales.
                           - Sitios webs fraudulentos.
                           - Redes P2P (descargas con regalo).
                           - Dispositivos USB/CDs/DVDs infectados.
                           - Sitios webs legítimos pero infectados.
                           - Adjuntos en Correos no solicitados (Spam).
           - Pop-ups: ventana nueva que aparece de repente en la pantalla de tu ordenador.
           - Hacker: aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y
             entender el funcionamiento de éstas.Hacker es toda aquella persona con elevados conocimientos
             informáticos independientemente de la finalidad con que los use.
           - Cracker: Se trata de 'hackers' que en lugar de acceder a los sistemas para poner a prueba sus
             habilidades, producen daños en los ordenadores a los que acceden.
           - Keylogger: se encargan de "romper" los sistemas ajenos, produciendo el mayor daño posible. Por
             lo tanto, su actividad no tiene nada que ver con la de un 'hacker', a pesar de que en la mayoría de   
             las ocasiones se les confunda.

No hay comentarios:

Publicar un comentario