Beruflich Dokumente
Kultur Dokumente
VIRUS INFORMATICOS:
GUSANOS INFORMATICOS
MEDIDAS DE PROTECCION
Sea precavido con las redes de intercambio de archivos y los adjuntos o enlaces
sospechosos.
Mantenga actualizada su protección antivirus.
Evitar ejecutar archivos de los que no confíe al 100%.
Evitar páginas de dudosa procedencia.
TROYANOS
MEDIDAS DE PROTECCION
Instalar un antivirus.
Utilizar un cortafuego.
Utilizar un programa gestor de correo electrónico con funciones anti-spam o con reglas
para que borre directamente del servidor el correo no deseado o que sobrepasa de
ciertos tamaños.
RANSOMWARE
MEDIDAS DE PROTECCION
SPYWARES
No descargar copias piratas de programas, música, películas, etc., ya que este tipo de
archivos son verdaderas fuentes de malware de todo tipo, incluyendo spyware.
ANTISPYWARE
El spyware es un software que se instala en una computadora, sin notificar al usuario o sin el
consentimiento del mismo, y se utiliza para recopilar y distribuir información personal y/o
sensible al monitorear la actividad del usuario en dicho equipo. La información recogida
puede ser utilizada para el robo de identidad o fraude de tarjetas de crédito, o para robar a la
industria y secretos comerciales. El spyware también puede hacer que tu equipo funcione
mucho más lento de lo normal, ya que constantemente utiliza los recursos del mismo
MEDIDAS DE PROTECCION.
BOMBAS LOGICAS
Las bombas lógicas, son aplicaciones o software que van incrustados en otros
códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte
lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar
por completo el sistema operativo de un PC
MEDIDAS DE PROTECCION
BOMBAS DE TIEMPO
también llamadas bombas lógicas , aunque esta última se refiere a programa malignos
que se activan cuando se dan condiciones específicas , una vez que se ha infectado el
sistema con un virus tipo bomba de tiempo este se activa a causar daño en un
determinado día y horario previamente definido por su creador
MEDIDAS DE PROTECCION
Antivirus actualizado.
analizar el sistema en busca de amenazas y si se encuentra un virus de este tipo, es
eliminado automáticamente.
COMPUTADORAS ZOMBIES
Los ordenadores zombis, son controlados a distancia sin que su usuario lo sepa,
Utilizados por las redes de ciberdelitos mediante virus informáticos que sirven de llave a
programas creados con tal propósito, el computador director se infiltra secretamente en el
computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe
que su computador está comprometido y lo puede seguir usando, aunque pueda notar que
su rendimiento ha bajado considerablemente.
MEDIDAS DE PROTECCION
BOTNESTS.
CADENAS DE CORREO
Una cadena de mensajes de correo electrónico es un tipo de cadena de mensajes que utiliza
el correo electrónico como forma de propagación.
SPAM.
Se utilizan los términos correo basura y mensajes basura, que hacen referencia a los
mensajes no solicitados, y no deseados habitualmente de tipo publicitario, generalmente son
enviados en grandes cantidades incluso masivas que perjudican de alguna o varas maneras
al receptor. Estos mensajes no deseados a los virus sueltos en la red y páginas filtradas
como: casino, sorteos, premios como viajes.
MEDIDAS DE PROTECCIÓN
Usa GMail
Evita los correos en cadena
Nunca publiques tu e-mail completo en tu web
Evita registrarte en páginas con tu correo.
Comprueba si es spam.
PHISHING
El Phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable y legítima.
Las recomendaciones para evitar y prevenir este tipo de estafa son las siguientes:
SNIFFING
En concreto "Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es precisamente
lo primero que viene a la cabeza, cuando se habla de robo de información. Se trata de una
técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio
es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet.
MEDIDAS DE PREVENCION.
Usar técnicas o sistemas conocidos or brindar mayor seguridas tales como: SSL
(SECURE SOCKET LAYER) Y SSH (SECURE SHELL)
SPOOFING
Se puede traducir como “hacerse pasar por otro”. En términos de seguridad informática, se
refiere al uso de técnicas o suplantación de identidad. En términos de seguridad de redes
hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con
usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la
falsificación de los datos en una comunicación. Se pueden clasificar los ataques de spoofing,
en función de la Tecnología utilizada.
QUE ES FLOODING:
Un flood consiste en enviar mucha información en poco tiempo a alguien para intentar saturar
su red. La manera de aprovechar esto en los chats, consiste en enviar muchas peticiones de
información a la víctima, de forma que ésta, al contestar, supere el límite del servidor y éste
lo eche. Desde la creación de los foros, la palabra "flood" se ha extendido a usarse en ellos
de igual forma, o sea, refiriéndose a la acción de postear de forma muy seguida con el fin de
dejar el servidor inoperativo.
MEDIDAS DE PREVENCION
Usar técnicas o sistemas conocidos o brindar mayor seguridad tales como: SSL (SECURE
SOCKET LAYER) Y SSH (SECURE SHELL)