Escolar Documentos
Profissional Documentos
Cultura Documentos
Lgicas: es software o cdigo que de una forma u otra pueden afectar o daar a nuestro
sistema, creados de forma intencionada para ello (el software malicioso, tambin
conocido como malware) o simplemente por error.
-Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos
en los sistemas, pero se pueden utilizar para detectar esos mismos fallos y aprovecharlos
para atacarlos.
-Rogueware o falsos programas de seguridad: Son falsos antivirus o antiespas.
-Puertas traseras: Los programadores insertan atajos de acceso o administracin,
en ocasiones con poco nivel de seguridad.
-Virus: Secuencia de cdigo que se inserta en un fichero ejecutable (denominado
husped), de forma que cuando el archivo se ejecuta, el virus tambin lo hace.
-Gusanos: Programa capaz de ejecutarse y propagarse por s mismo a travs de
redes, normalmente mediante correo electrnico basura o spam.
-Troyanos: Aplicaciones con instrucciones escondidas de forma que ste parezca
realizar las tareas que un usuario espera de l, pero que realmente ejecute funciones
ocultas (generalmente en detrimento de la seguridad) sin el conocimiento del usuario.
-Programas conejo: Programas que no hacen nada til, simplemente se dedican a
reproducirse hasta que el nmero de copias acaba con los recursos del sistema
(memoria, procesador, disco...), produciendo una negacin de servicio.
5- Tcnicas de ataque:
Trmino
Phising
Ingeniera
Social
Scam
Spam
Pharming
Spoofing
Botnet
Keylogger
SMiShing
Malware
Sniffing
Denegaci
n de
servicio
(DoS)
Definicin
Estafa basada en la suplantacin de identidad y la ingeniera social para
adquirir acceso a cuentas bancarias o comercio electrnico ilcito.
Obtener informacin confidencial como credenciales (usuariocontrasea), a travs de la manipulacin y la confianza de usuarios
legtimos. El uso de dichas credenciales o informacin confidencial
servir para la obtencin de beneficios econmicos mediante robo de
cuentas bancarias, reventa de informacin o chantaje.
Estafa electrnica por medio del engao como donaciones,
transferencias, compra de productos fraudulentos, etc. Las cadenas de
mail engaosas pueden ser scam si hay prdida monetaria y hoax (bulo)
cuando solo hay engao.
Correo o mensaje basura, no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, enviados en grandes
cantidades que perjudican de alguna o varias maneras al receptor. Suele
ser una de las tcnicas de ingeniera social basada en la confianza
depositada en el remitente, empleadas para la difusin de scam, phishing,
hoax, malware, etc.
Redirigir un nombre de dominio (domain name) a otra mquina distinta
falsificada y fraudulenta.
Suplantacin de identidad o falsificacin, por ejemplo encontramos IP,
MAC, tabla ARP, web o mail Spoofing.
Conjunto de robots informticos o bots, que se ejecutan de manera
autnoma y automtica, en multitud de host, normalmente infectados,
permite controlar todos los ordenadores/servidores infectados de forma
remota. Sus fines normalmente son rastrear informacin confidencial o
incluso cometer actos delictivos.
Un keylogger es un tipo de software o un dispositivo hardware especfico
que se encarga de registrar las pulsaciones que se realizan en el teclado,
para posteriormente memorizarlas en un fichero o enviarlas a travs de
internet.
Nuevo tipo de delito o actividad criminal usando tcnicas de ingeniera
social empleado mensajes de texto dirigidos a los usuarios de telefona
mvil. El SMiShing es una variante del phishing.
Programas malintencionados (virus, espas, gusanos, troyanos, etc.) que
afectan a los sistemas con pretensiones como: controlarlo o realizar
acciones remotas, dejarlo inutilizable, reenvo de spam, etc.
Rastrear monitorizando el trfico de una red para hacerse con
informacin confidencial.
Causar que un servicio o recurso sea inaccesible a los usuarios legtimos.
Una ampliacin del ataque Dos es el llamado ataque distribuido de
denegacin de servicio, tambin llamado ataque DDoS, a travs de una
botnet, siendo esta tcnica el ciberataque ms usual y eficaz.