Establece la seguridad informática en el equipo de cómputo
Competencias
• Comprueba que el equipo de cómputo este actualizado
• Soluciona dificultades presentadas en el equipo de cómputo de hardware y/o software
• Instalar los controladores de los periféricos del equipo de computo
• Determinar anomalías en el equipo de cómputo y periféricos
• Programa calendario de mantenimiento del equipo de cómputo
Tarea
Seguridad informática
En el área informática que se enfoca en la protección de la infraestructura computación al y todo lo relacionado con estas y especialmente, la infraestructura obtenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concedidos para minimizar los posibles riesgos ala infraestructura o a la informática
Objetivos de la seguridad informática
La seguridad informática tiene como objetivo proteger los archivos informáticos principalmente
información
La información se ha convertido en uno de los elementos más importante dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y superposiciones evitando que usuarios externos o no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información pueda ser utilizada maliciosamente para obtener ventaja de ella o que sea manipulada. La seguridad informática debe asegurar el acceso oportuno, incluyendo respaldos de la información en caso de perdidas, daños y desastres debe asegurar la integridad, confidencialidad y disponibilidad de la información
2 infraestructura computacional
es una parte fundamental para el almacenamiento y gestión de la información, la función de la seguridad informática en esta área es asegurar que los equipos, funciones adecuadamente y prever en caso de fallas ,robos,incendios,fallas de suministro de energía, desastres naturales o cualquier factor que atente contra la infraestructura informática.
3. USUARIOS.
Son las personas que utilizan la estructura tecnológica y
gestiona la información.
La seguridad informática debe establecer reglas que minimiza
el riesgo de la información.
Estas reglas incluyen:
Horarios, restricciones a ciertas áreas, actualizaciones,
perfiles del usuario, planes de emergencia, y todo lo necesario que incluya un
buen nivel de seguridad, minimizando el impacto del desempeño de los usuarios y
la organización en general.
SEGURIDAD
INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN.
La seguridad informática centra en la protección de la
información e infraestructura tecnológica (software hardware) para el buen
funcionamiento de una organización.
La seguridad de la
información de una organización independiente de donde este localizada, y ya
sea impresa o medio digital.
TAREA:
investigar un caso donde sea haya acrebatando la seguridad informática de una
organización.
El protocolo lo de criptografía denominado secure sockets layer.
El cual es utilizado para proteger las transferencias de dato a través de redes
rcp, en cuyo protocolo en su versión más avanzada. Pero como todo no es para
siempre sto parece ser el caso de SSI, pues un grupo de investigadores en el
área de seguridad informática en la edición
#25 del chaos comunicación congress. Que se llevó a cabo en Berlín
presentaron lo que todos creían imposible un error grave en el protocolo
SSI.Esto se debe a una falla en el algoritmo más, en el cual pueden ser
utilizados en páginas web en conclucion,pues monitorear y modificar cualquier
conexión HTTP y el usuario nunca se daría cuenta ,pero esto fallo no fue nada
fácil detectarlo pues se tuvo que hacer uso de la protección de nada más y nada
menos que de 200 consolas de PlayStation 3,trabajando en paralelo para sí poder
encontrar la combinación correcta .
-
Seguridad informática HW Y SW.
-
Seguridad de la información.
MEDIDAS DE SEGURIDAD.
Revisar que antivirus tiene instalado, versión, definición
de virus, ver si tiene firewall activado.
PREGUNTAS:
1.¿qué es la seguridad de la información?
2.¿qué es la seguridad del sistema?
3.¿que es la confidencialidad de la información?
4. ¿qué es la disponibilidad?
5. ¿qué es la seguridad ligera?
6. ¿qué es la seguridad física?
7. ¿qué es una política de seguridad?
RESPUESTAS
1. proteger cualquier sistema que esté libre de peligro en
cualquier medio.
2. se a la protección de la información, datos, sistemas y
otros archivos informáticos contra cambios o alteraciones en su estructura.
3. tiene relación con la protección de información frente a
posibles accesos no autorizados.
4. es garantía de que los usuarios autorizados tengan acceso
a la información en el momento en que lo necesiten.
5. protección del software con el establecimiento en el
sistema.
6. protección al hardware, áreas y sistemas.
7. La confidencialidad es la garantía
de que la información personal será protegida para que no sea divulgada sin
consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un
grupo de reglas que limitan el acceso a esta información
INFORMACION: datos procesados
POLITICA DE
SEGURIDAD
Reglas o
procedimientos que regulan la forma en que una organización previene, protege y
maneja los diferentes riesgos.
OBJETIVO DE LA POLITICA DE SEGURIDAD.
Informar a mayor nivel de detalle a los usuarios de las
normas o mecanismos que deben cumplir y utilizar para proteger los componentes
de los sistemas de la organización.
ELABORAR UNA
POLITICA DE SEGURIDAD
Debe considerar
-elaborar regla o procedimientos para cada servicio de la organización.
-sensibilidad de los usuarios /empleados con los problemas
de seguridad de los sistemas informáticos.
-definir las acciones a emprender y elegir a las personas a
contratar en caso de detectar una posible intrusión.
COMO
MANTENER LA SEGURIDAD INFORMATICA EN UNA ORGANICACION.
-mantener actualizado el sistema operativo de todos los
equipos (actualizaciones, service pack)
-instalar y mantener actualizado el antivirus.
-proteger el equipo de trabajo (accesos controlados, sistema
de energía, área).
-mantener los usuarios y contraseñas en secreto.
-evitar instalar software de dudosa procedencia.
-evitar enviar información confidencial por medios
electrónicos inseguros.
-realizar respaldos frecuente de la información.
-realizar mantenimiento preventivo a los equipos.
-bloquear los equipos cuando no esté trabajando en él.
PRACTICA 2
-¿Qué es el sistema operativo que tiene insatlado?windows 7 ultímate
copy 2009 Microsoft corporación.
-¿antivirus? No tiene
-definición de virus (versiony fecha).
-¿tiene firewall activado? Si
-mencione 3 excepciones de firewall
1 conexiones entrantes, bloquear todas las conexiones a los
programas que no estén en la lista de programas, redes políticas activas ninguno,
estado de notificación.
-capacidad de disco duro.74.43GB capacidad.
-memoria RAM instalada /memoria Ram utilizada.347MB.
-Velocidad y numero de procesadores .intel (R) Pentium(R)D
CPU2.80 GH2 2.80GH2
QUE ES
ANTIVIRUS
Es un malware que tiene como objetivo alternar el
funcionamiento de la computadora, sin el permiso o el consentimiento del usuario.
Los antivirus habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este .los virus pueden destruir ,de manera intencionada
, los datos almacenados en una computadora .
-TIPOS DE
VIRUS
Existen diversos tipos de virus, varían según su función o la
manera en que se ejecuta en nuestra computadora alternando la actividad de la
misma, ente los más comunes están:
TROYANO
GUSANO
BOMBAS LOGICAS
HOAX
JAKE
¿Cómo OPERAN
LOS VIRUS?
Coinciden en sus líneas esenciales con el de los demás programas
ejecutables, toma el control del ordenador y desde allí procede a la ejecución
de aquello para lo que ha sido programado.
¿Qué ES
SPIWARE?
Es el software que recopila información de un ordenador y
después transmite esta información a una identidad externa sin el conocimiento
del propietario del ordenador.
¿QUE ES
MALWARE?
Es un tipo de software que tiene como objetivo o dañar una
computadora o sistema de información sin el consentimiento de su propietario.
¿QUE ES
SPAM?
A los mensajes no solicitados, no deseados o de remitente n
conocido.(correo anonimo)habitualmente de tipo publicitario ,generalmente
enviados en grandes cantidades (incluso masivas )que perjudican de alguna forma
al receptor.
¿QUE ES PHISHING?es
un término informático que denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta.
REGLAS PÀRA
EL CENTRO DE CÓMPUTO
-NO descargar música o videos.
-no tocar las pantallas
-cuidar el mobiliario
-no llevar consigo ningún tipo de animal
-no instalar programas
-no causar daños intencionales al software
-no fumar
-ningún usuario podrá cambiare de equipo
-no introducir alimentos
-no jugar
-no bajar pelicular pornográfico
-no hablar fuerte
-no cambiar las configuraciones de la computadora
-escuchar la música con audífonos no con bocinas
-no introducir accidentalmente ,disquetes con virus
informáticos
-no golpear o maltratar el equipo.
ETICA DE LOS
SISTEMAS DE INFORMACION.
Las nuevas tecnologías constituyen hoy en día uno de los
ejes del desarrollo de la humanidad ,pero también es cierto que en ocasiones se
confunden dichos avances como el uso del abuso que se hace de ellos.
La informática debe de estar sustentada en lo ético,
produciendo una escala de valores de hechos y fomas de comunicacion dentro de
una sociedad cambiante.
El surgimiento de los sistemas de la información ha
provocado un cambio radical en la sociedad en las ultiams décadas .
Por lo anterior se debe poner atención al impacto que tiene
el uso de las computadoras y sistemas d información,especialmente por ser la
compuitacion una displina constante actualización y que apoya a las demás
disiplinas y esta presente en todas las
organizaciones .
LA SLEYES Y
LOS CODIGOS ETICOS
Debe de haber una forma de normar conducta del personal
informatico algo que permita por lo menos tener una referencia par autoevaluar
su conducta .
El establecer un código ético ,con la finalidad de dar a
conocer la conducta que se espera del personal informatico ,haciendo asi que
con el código de ética se ayudara a mejorar la calidad y la seguridad de los
sitemas de información.
CODIGO DE
ETICA DE UN PROFECIONAL DE SISTEMAS INFORMATICOS.
1-ALCANCE
a)Aplicación uiversal del código:
el código debe ser aplicable a toda persona que tenga una
profecion relacionada con la informática sin importar la actividad o
especialidad que ejerce la organozacion
que permanesca.
b)Actualizacion profesional.
El futuro y la seguridad de los sistemas de información
depende de la aplicación de la ética, es por eso que se vuelve indispensable
que el personal informatico se adhiera al código de ética.
El personal informatico debe atacar las reglas de conducta
que establezca la orgaizacion.
C)ACTITUD
PROFESIONAL
El personal informatico debe respetar a sus semejantes y su
comportamiento en lo profesional y social debe atemnder las practicas de buenas
constumbres.
Debe cumlir con todos los compromisos adquiridos .
Debe ser capas de compromete supalbra y cumlir la aun en
situaciones desfavorables
Debe respetar su tiempo y el de los demás
Actuando siempre
cuidando, no afectar la integridad física y emocional de sus compañeros ,asi
como la seguridad de los sistemas informáticos.
D)independencia
de criterio
Al realizar cualquier actividad debe tener la obligación de
sostener un criterio libre e imparcial,sin aceptar ni permitir presiones de
terceros que pudieran verse beneficiados por la actitud adoptada.
e)Rechazar
tareas que no cumplan con la moral del profesional informatico.
El profesional informatico hara uso y aplicación de sus
conocimientos profesionales solo en tarea que cumplan con las normas
establecidas.
Estará faltando a su honor y dignidad cuando directa o
indirectamente intervenga en asuntos o arreglos.
f)Calidad
profesional de los trabajos.
En la presentacionde cualquier servicio se espera del
informatico un verdadero trabajo de calidad por lo que se tendrán presentes las
disposiciones normativas de la profecion que sean aplicables al trabajo espesifico
que se este desarrollando.
G)PREPARACION
Y CLIDAD PROFESIONAL
El informatico debe reconocer su nivel de competencia e
incompetencia y no aceptar tareas para las que no este capacitado .
H)EJERCICIO
DE LA PROFESION
Se deb e tener presente que la retribución económica por
susu servicios no construyen el único objetivo ni la razón de ser del ejercicio
de su profesión si no que el misma se ajustara a los principios en la
utilización de la tecnología en bien y avance en el desarrollo de la sociedad.
RESPONSABILIDADES
HACIA EL CLIENTE O PATRON.
A) La importancia del cliente
el informatico debe ubicarse como una
entidad por lo que su objetivo principal es la atención al cliente o patrón.
Debe rindar todo el respeto y entender que
la única diferencia con el es la información y abilidad de desarrollo,
herramientas informáticas debe evitar hacer comentarios alabadores al cliente
con el objetivo de obtener beneficios asi como evitar hacer comentarios que
deterioren la imagen del cliente o patrón.
b)PROTEGER EL INTERES DEL CLIENTE O PATRON
El informatico independientemente del cual
sea su relación, debe vigilar para el interés del cliente o patrón y evitar el
todo momento crear una dependencia tecnologoca hacia sus servicios debe alterar
al cliente o patrón sober los riesgos de utilizar cada plataforma de equipos y
programas con respecto a la cantidadde operaciones o sevicios sin la presencia
de informatico.
C)RESPONSABILIDAD PROFESIONAL
El informatico expresara su opinión en los
asuntos que se le hayan encomendado cumliendo con las normas emitidas por la
organización.
Que sean aplicables para la realización de
su trabajo .el informatico debe puntualizar en que consiste susu servicion en
algunas sin importancia que no le permitirá seguir desarrollando su valor y la
forma originalmente propuesta debe comunicar a su cliente o patrón de manera
inmediata debe ser su objetivo de susu opiniones o juicios buscando siempre el
beneficio del ciente .
D)DERECHOS DEL CLIENTE
El informatico dbe respetar el
reconociminto que hace el estado a favor de todo creador o desarrollador ,en
virtud del cual otorga su proteccion al autor .
Cuando se preta el sistema de modo
independiente el informatico debe establecr el contrato de servicios,quien sera
el poseedor de los derechos de autor
sobr e los programas desarrolladores,sise trabaja de planta para un patron,este
ultimo tendra los derechos de autor sobre todo Swque se desarrrolle para la
organicacion.
Quedado el informatico imposivilitado o
comersializar dicho SW.
E)DISCRESION PROFESIONAL
El informatico tiene la obligacion en e3l
manejo de la informcion que la organizacion para la cual trabaje proporcione al
momento de proporcinar sus servicios ,debe considerar como confidencial,toda la
informacion hacerca del cliente o patron ,debe asegurarse de que guarde la
confidencialidad de la informacion que se le ha confiado.
No debe permitir el acceso a la informacion
el prersonal no autorizado ,ni utilizar para benefico propio la informacion de
la organicacion.
H)HONESTIDAD PROFESIONAL
El informatico no debe cambiar ,modifiacr o
alterar la informacion de la organicacion para beneficiopropio o de terseros
,ni con fines de cubrir anomalias ,fraudes o corrupcions que afecten los
intereses de la organicacion .
No debe participar en la planeacion o
ejecucion de actos que se puedan clasificar como desohonestos ,que originene
ofomenten la corrupcion en cualquira de sus formas .
No aceptara comiciones ni obtendra bentajas
economicas directas o imdirectamente ,por la recomendacion que haga de sus
servicios profesionales o de productos d organizacion .
G)LEALTAD HACIA LA ORGANICACIN A LA QUE SE LE DA EL SERVICIO .
El informatico no devera aprovecharse que
sus paciones puedan perjudiacar a quien haya contratado de sus servicios .
Siempre que el informatico trabaje para un
cliente o patron y que tenga la oportunidad de realizar trabajos profesionales
con otros clientes .debera informar a su patron.
En caso de tener contrato de planta devera
cuidar de no apoyar profesionalmente directa o indiractamenete a lña
competencia.
Tampoco debe ofreser trabajos a funcinarios
o empleados del cliente o patron ,si no es con previo consentimiento del mismo
.el informatico en el dsarroloo independiente de la profesion no debe ofreser
sus servicios a clientes de otro colega ,sin embargo ,tiene derecho a realizar
propaganda y competencia por los distintos medios de difucion.
En la cual pueda verse beneficiado
economicamente .
No usar equipos o programas del cliente o patron cuando el
informatico requiere utilizra equipos de computo o de programas par uso propio
,debe consultar primeramente al cliente o patron y obtener su autorizacion para
tal fin.
Aun cuando tenga la autorizacion para utilizar el equipo ,
no debe fomentar que personas ajenas a la organicacion ingresen a las
autorizaciones par utilizar el equipo o programas .
J)TRATO
ADECUADO Y MANEJO DE LENGUAJE ADECUADO
El informatico debe de tratar a todas las personas
justamente ,sin tener en cuenta raza,religion,genero entidad o nacionalidad
.deve dar a sus colavoradores el trato que les corresponde como profesional y
vigilara su adecuado entrenamiento.
K)FINALIZACION
DE SERVICIOS
Al finalizar un proyecto ,el informatico debe de cumlir con
todos los requisitos de funcionalidad ,calidad y documentacion establecidos al
inicio del proyecto.
A fin de que el clinte o patron pueda obtener mayor
beneficio a la utilizacionde mismo.
Al dejar la organizacion par la cula presta los servicios de
que los equipos y programas se conserven en buen estado.
I)DEPENDENCIA
TECNOLOGICA
El informatico debe evitar en todo momento
generardependencia tecnologica con el cliente o patron siguindo estandare de
desarrollo de SW adecuados ,
Deve apegarse a los estandares de calidadde analisis, diseño
o programcion del sistema .
M)DESARROLLO
DE SISTEMAS
El informatico debe
3.RESPONSABILIDAD
HACIA LA PROFESION
A)RESPETAR A
LOS COLEGAS O A LA PROFESION
Todo informatico debera
ciuidara las relaciones que sostenga con sus colaboradores,colegas e
instituciones busacando en el atencion
profesional ,trabando en el equipo ,debe simentr su reputacion en la
honestidad,honradez,lealtad,repeto y calidad profesiona observando las regals
de etica y en sus actpos evitando toda publicidad con fines de lucro.
B)IMAGEN DE
CALIDAD
Debe esforzarse por mantener una imagen positiva y de
prestigio para quien la patrocine y ante la sociedad en general ,fundamentada
en calidad profesional e individual.
C)DIFUSION Y
ENSEÑANSA DE CONOCIMIENTOS
Debe mantenr altas normas profesionales y de conducta,especialmente al transmitir sus
conocimientos ,asi contribuir al desarrollode los conocimientos de la
profesion.
D)RESPETO A
LOS DERCHOS DE AUTOR
Reconoce los derechos de autor sobre todos los programas de
aplicacion ,desarrollados por los colegas o empreasas y se comprmete a
protegerlas o evitar que otros hagan uso de las mismas sin antes aver pagado
pot los derchos.
E)ESPECIALIZACION
PROFESIONAL
Debe tener una orientación hacia siertya rama de la
informática ,deviendose mantener a la vanguardia en esa área de conocimiento
particular empresa .
F)COMPETENCIA
PROFESIONAL
Es obligatorio mantener actulaizados todos los conocimientos
relacionados a las áreas de su profesión asi como participar en la difusión de
estas áreas de su profesión asi como participar
en la difusión de estos conocimientos ,debe informarse permanentemente sobre
los avnces de la informática,además de la formación profesional y personal .
G)EVALUACION
DE CAPACIDADES
Debe autoevaluarse periódicamente con la finalidad de
determinar si cuenta con los conocimintos ,tiempo y recursos que requier el
cliente o patrón,en caso de que tenga a su cargo debe asegurarse de que las
capacidades técnicas sean evaluadas periódicamente asi mismo debe asegurarse de
que cumplan con el código de ética.
H)RECONOCIMIENTO
A LA COLABORACION PROFESIONAL
Al consultar un colega debe reconocer el ezfuerso,trabajo y
recurso que su colega a dedicado al dominio de los diferentes programas y
equipos
I)HONORARIOS
Deberá ser capaz de practicar un procedimiento par copster
sus proyectos que le permitan con seguridad establecer sus honorarios con
necesidad de hacer cambios posteriores debe establecer ,términos y formas de
pago.
J)PERSONAL A
SUS SERVICIOS
Debe realizar una supervicion del desempeño de la
persona a su cargo en el desarrollo de
los proyectos debe hacerse totalmente respnsable del personal.
RESPONSABILIDADES HACIA LA PROFESION.
A)
Respecto a los colegas y a la profesión.
Todo informático cuidara las relaciones que
sostenga con sus colaboradores, colegas e instituciones buscando el
enaltecimiento de la profesión, trabajando en equipo, debe cimentar su
reputación en la honestidad, honradez, lealtad, respeto y capacidad
profesional.
Observando las reglas de ética y en sus actos
evitando toda publicidad en fines de lucro.
b) MARGEN DE CALIDAD.
Desde esforzarse por mantener una
imagen positiva y de prestigio para quien la patrocine y ante la sociedad en
general, fundamentada en la calidad profesional e individual.
c) DERECHOS DE AUTOR.
Reconoce los derechos de autor,
sobre todos los programas de aplicación, desarrolladas por problemas o empresas
y se compromete a protegerlos y evitar que otros hagan uso de los mismos sin
antes haber pagado por los derechos.
ESPECIALIZACIONPROFESIONAL.
Debe tener orientación hacia
cierta rama de la informática, debiéndose mantener a la vanguardia en esa área
de conocimiento de su particular interés.
K) CONFLICTO DE INTERES EN LA
PROFESION.
Debe evitar el recibir favores de
los clientes a cambio de beneficiarios en forma personal con tratos
preferenciales a futuro evitar cualquiera de las siguientes acciones:
Establecer relaciones
sentimentales con los clientes, influir en los clientes para que tomen
decisiones que posteriormente, no deben influir en crear u otorgar puestos que
puedan ser ocupados por sus familiares o amigos dentro de la organización del
cliente.
4) USO DEL INTERNET
a) normas generales para su uso.
Es obligación proceder en todas
las ocasiones que navegue en internet.
CREACION Y USO DE PAGINAS DE
INTERNET.
NO DEBERA:
Navegar en páginas controladas a
las buenas costumbres crear páginas sabiendo que contiene mentiras dejar páginas
abandonadas sin cumplir con lo que se prometió en ellas.
Crear páginas con mala reputación
a terceras personas ya sea físicas o morales con el fin de perjudicarles.
Ofrecerse a ejercer funciones para los cuales no tenga capacidad y preparación
suficiente.
Crear páginas con virus para que
al momento de entrar el virus sea enviado al usuario.
Comercializar el software libre
en internet.
Leer, modificar o dañar
información de otros usuarios establecer enlaces o paginas sin estar
debidamente autorizado.
CORREO ELECTRONICO.
NO DEBERA.
Enviar correos electrónicos
conteniendo falsedades o malas palaras
Sin asunto
Con virus
Enviar SPAM a los usuarios.
Enviar correos haciéndose pasar
por otra persona.
Enviar correos electrónicos a los
contactos de otros usuarios sin autorización.
Usar el correo electrónico de la
organización para asuntos profesionales sin contar con autorización.
Solicitar el correo de las
personas con la finalidad de estarle enviando correos basura.
Amenazas informáticas.
En la actualidad dentro del
entorno de cualquier área de trabajo donde se haga uso de computadoras existen
problemáticas relacionadas con virus, spyware, spam etc.
Las amenazas atentan contra el
equipo de cómputo a nivel hardware y/o software, pueden ser de 2 tipos.
INTRENACIONALES.
Es el caso en el que
deliberadamente se intenta producir un daño por el robo de información, propagación de código malicioso.
NO INTERNACIONALES.
Es cuando se producen acciones u
omisiones que si bien no buscan explotar una vulnerabilidad ponen en riesgo los
activos de información y pueden producir un daño.
MALWARE:
Acrónimo de malicios software
malicioso cuyo fin en realizar algún daño a los sistemas de información.
SPAM:
Correo electrónico no deseado que
se envía sin ser solicitado de manera masiva por parte de un tercero.
Los virus pueden infectar
colocando una porción de código malicioso al final de un archivo normal es
decir sobre un archivo existente.
Cuando el usuario ejecute el
archivo, además de sus instrucciones ejecutara las instrucciones del virus.
Otra forma consiste en ocupar el
lugar de u8n archivo original y renombrar el
original por un archivo solo conocido por el virus, primero ejecutara
las instrucciones, el código del virus y al final ejecutara el archivo
original.
SPYWARE:
Los programas espías son
aplicaciones que recopilan información del usuario sin su consentimiento.
Su objetivo más común es obtener
datos sobre los hábitos de navegación, entre la información recabada podemos
encontrar que sitios web visita cada cuanto lo hace aplicaciones que ejecuta,
compras que realiza o archivos que descarga.
Normalmente afecta el rendimiento
del equipo y la banda ancha debido a que utiliza los recursos para trasmitir
los datos atentando contra la privacidad.
PHISHING:
Consiste en el robo de
información personal y financiera del usuario a través de la falsificación de
una entidad de confianza.
el usuario recibe un correo el
electrónico simulando de una organización de confianza por lo que al confiar en
el remitente envía sus datos directamente al atacante su identificación es
compleja para todos los datos inculcados en el correo, sino como si los hubiera
generado la empresa.
ADWARE:
Su nombre se deriva de la
combinación de las palabras ADversiment y software. Se trata de un programa que
se instala en la computadora sin que el usuario lo note y cuya función es
descargar y mostrar anuncios publicitarios se pueden ver como ventanas emergentes
del navegador inclusive pueden aparecer o el usuario no está navegando.
No produce un daño al sistema
operativo pero afecta el rendimiento y la navegación debido a que utiliza los
recursos del sistema (procesador, memoria y ancho de banda) puede utilizar
información recopilada por algún SPYWARE para decir que publicidad mostrar.
BOTNETS:
Es una red de equipos infectados
por código malicioso los cuales son controlados por un delincuente informático
el cual de manera remota envía órdenes a los equipos haciendo uso de los
recursos.
Las acciones realizadas en los
equipos son realizadas de forma transparente para el usuario.
Tienen consumo excesivo de los
recursos, puede llegar a impedir la utilización del equipo, los creadores de
los BOTNETS los utilizan para acciones como envió de SPAM phising instalación de nuevo malware o abuso de
publicidad.
GUSANOS:
Son un subconjunto de malware su
principal diferencia con los virus tradicionales que no necesitan de un archivo
anfitrión para seguir vivos por lo que se reproducen utilizando distintos
medios como pueden ser redes o correo electrónico.
Otra diferencia es que su
objetivo no es necesariamente provocar daño al sistema.
.jpg)
.jpg)