- Seguridad: característica de cualquier sistema informático, que indica que está libre de todo peligro, daño o riesgo. Persigue tres objetivos básicos: Confidencialidad, Integridad, Disponibilidad.
- Accidentes involuntarios: por ejemplo un empleado de mantenimiento que corta el suministro eléctrico.
- Hackers: son intrusos que pueden acceder al sistema informático sin permiso, valiéndose de sus conocimientos informáticos.
- Crackers: son intrusos que atacan un sistema informático para dañarlo o modificarlo a su favor.
- Piratas informáticos: son pagados para robar secretos, dañar la imagen…
- Hackers: son intrusos que pueden acceder al sistema informático sin permiso, valiéndose de sus conocimientos informáticos.
- Crackers: son intrusos que atacan un sistema informático para dañarlo o modificarlo a su favor.
- Piratas informáticos: son pagados para robar secretos, dañar la imagen…
- Virus: son programas ocultos (e-mail, ficheros…) que se ejecutan automáticamente. Dependiendo del modo en que atacan y se propagan reciben un nombre:
- Código activex: objeto anidado que forma parte de una página web y que se ejecuta
automáticamente cuando se visita la página.
- Sector de arranque: infectan el sector de arranque o tabla de partición de un disco.
- De fichero de acción directa: infectan programas ejecutables (generalmente, archivos con
extensiones .com o .exe).
- Código Java: programitas o miniaplicaciones portátiles en Java que se encuentran
anidadas en páginas HTML.
- De macro: se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros
para crear aplicaciones.
- De nuevo diseño: troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas
hasta ese momento.
- Troyano: programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas,
como mostrar mensajes en pantalla, borrar archivos o formatear discos.
- Gusano: programa (o conjunto de programas) que utilizan copias completas de sí mismos para
infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo.
- Malware: software diseñado con el fin de generar algún daño al equipo que lo ejecuta. Las principales vías de infección del malwares son:
- Redes Sociales.
- Sitios webs fraudulentos.
- Redes P2P (descargas con regalo).
- Dispositivos USB/CDs/DVDs infectados.
- Sitios webs legítimos pero infectados.
- Adjuntos en Correos no solicitados (Spam).
Se clasifican en:
- Virus: se suelen solucionar con un antivirus.
- Backdoors: tiene las siguientes características:
- Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
- El código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
- El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
- Finalmente se añade el código del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
- Adware: las principales vías de infección son:
- Redes Sociales.
- Sitios webs fraudulentos.
- Redes P2P (descargas con regalo).
- Dispositivos USB/CDs/DVDs infectados.
- Sitios webs legítimos pero infectados.
- Adjuntos en Correos no solicitados (Spam).
- Pop-ups: ventana nueva que aparece de repente en la pantalla de tu ordenador.
- Hacker: aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y
entender el funcionamiento de éstas.Hacker es toda aquella persona con elevados conocimientos
informáticos independientemente de la finalidad con que los use.
- Cracker: Se trata de 'hackers' que en lugar de acceder a los sistemas para poner a prueba sus
habilidades, producen daños en los ordenadores a los que acceden.
- Keylogger: se encargan de "romper" los sistemas ajenos, produciendo el mayor daño posible. Por
lo tanto, su actividad no tiene nada que ver con la de un 'hacker', a pesar de que en la mayoría de
las ocasiones se les confunda.
- Código activex: objeto anidado que forma parte de una página web y que se ejecuta
automáticamente cuando se visita la página.
- Sector de arranque: infectan el sector de arranque o tabla de partición de un disco.
- De fichero de acción directa: infectan programas ejecutables (generalmente, archivos con
extensiones .com o .exe).
- Código Java: programitas o miniaplicaciones portátiles en Java que se encuentran
anidadas en páginas HTML.
- De macro: se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros
para crear aplicaciones.
- De nuevo diseño: troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas
hasta ese momento.
- Troyano: programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas,
como mostrar mensajes en pantalla, borrar archivos o formatear discos.
- Gusano: programa (o conjunto de programas) que utilizan copias completas de sí mismos para
infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo.
- Malware: software diseñado con el fin de generar algún daño al equipo que lo ejecuta. Las principales vías de infección del malwares son:
- Redes Sociales.
- Sitios webs fraudulentos.
- Redes P2P (descargas con regalo).
- Dispositivos USB/CDs/DVDs infectados.
- Sitios webs legítimos pero infectados.
- Adjuntos en Correos no solicitados (Spam).
Se clasifican en:
- Virus: se suelen solucionar con un antivirus.
- Backdoors: tiene las siguientes características:
- Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
- El código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
- El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
- Finalmente se añade el código del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
- Adware: las principales vías de infección son:
- Redes Sociales.
- Sitios webs fraudulentos.
- Redes P2P (descargas con regalo).
- Dispositivos USB/CDs/DVDs infectados.
- Sitios webs legítimos pero infectados.
- Adjuntos en Correos no solicitados (Spam).
- Pop-ups: ventana nueva que aparece de repente en la pantalla de tu ordenador.
- Hacker: aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y
entender el funcionamiento de éstas.Hacker es toda aquella persona con elevados conocimientos
informáticos independientemente de la finalidad con que los use.
- Cracker: Se trata de 'hackers' que en lugar de acceder a los sistemas para poner a prueba sus
habilidades, producen daños en los ordenadores a los que acceden.
- Keylogger: se encargan de "romper" los sistemas ajenos, produciendo el mayor daño posible. Por
lo tanto, su actividad no tiene nada que ver con la de un 'hacker', a pesar de que en la mayoría de
las ocasiones se les confunda.
No hay comentarios:
Publicar un comentario