Phishing: Es utilizado para referirse a uno de los
métodos más utilizados por delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de
la víctima.
Consejos para protegerse del
phishing:
· La regla de oro, nunca le entregue sus datos
por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos
financieros o de sus tarjetas de crédito por correo.
·
Si duda de la veracidad del correo
electrónico, jamás haga clic en un link incluido en el mismo.
·
Si aún desea ingresar, no haga clic en el
enlace. Escriba la dirección en la barra de su navegador.
·
Si aún
duda de su veracidad, llame o concurra a su banco y verifique los hechos.
·
Si recibe un email de este tipo de phishing,
ignórelo y jamás lo responda.
· Compruebe que la página web en la que ha
entrado es una dirección segura ha de empezar con https:// y un pequeño candado
cerrado debe aparecer en la barra de estado de nuestro navegador.
·
Cerciórese de siempre escribir correctamente
la dirección del sitio web que desea visitar ya que existen cientos de intentos
de engaños de las páginas más populares con solo una o dos letras de
diferencia.
·
Si sospecha que fue víctima del Phishing,
cambie inmediatamente todas sus contraseñas y póngase en contacto con la
empresa o entidad financiera para informarles.
Delito informático: es toda aquella acción, típica, anti jurídica
y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Delito Electrónico: Es aquella operación ilícita realizada por medio
de Internet o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
Ingeniería
social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas,
tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información,
acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o
exponga la persona u organismo comprometido a riesgo o abusos.
Virus: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Clases de Virus
Gusanos: Se extienden muy rápidamente por
Internet, ya que aprovechan errores en los protocolos estándar de la Red para
reproducirse. Por ejemplo, el virus I Love You es un gusano que aprovecha los
fallos de seguridad del Outlook de Microsoft para su auto difusión.
Caballos de Troya: Un troyano hace lo que no
aparenta... Es decir, podemos recibir un documento adjunto a un e-mail, y al
abrirlo efectivamente encontraremos un documento (de cualquier cosa). Sin
embargo, camuflado, puede haberse instalado un troyano que puede ofrecer
información nuestra, cada vez que nos conectemos, a la persona que nos lo
envió.
Bombas Lógicas: También se llaman "Bombas ANSI",
porque suelen asociarse a la pulsación de una tecla. Por ejemplo, pulsamos la
"A" y borramos el disco duro...
Hoax: Carecen de la posibilidad de reproducirse por
sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue el flujo de información mediante el
e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos
virus o la desaparición de alguna persona suelen pertenecer a este tipo de
mensajes.
De enlace: Estos virus cambian
las direcciones con las que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
De sobre escritura: Esta clase de virus
genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra
sobre escribiendo su interior.
Residente: Este virus permanece
en la memoria y desde allí esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
Clases
de antivirus
Eliminadores
– Reparadores: Estos antivirus no
sólo detectan la existencia de un virus sino que pueden eliminarlos de los
ficheros contaminados o la zona de arranque del disco y dejar en estado
original al programa ejecutable. En los casos en que el virus sobrescribe el
código original del programa, el antivirus no puede dejarlo en su estado
original.
Detectores: Son los antivirus
más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre
la detección de algún virus conocido. Es el propio usuario el que debe
encargarse de solucionar el problema.
Inmunizadores: Estos programas son muy seguros puesto que logran
anticiparse a la infección de los virus, troyanos y la destrucción
involuntaria de contenidos. Los inmunizadores, o también llamados protectores,
residen en la memoria de la computadora y desde allí vigilan la ejecución de
programas, formatean los discos y copian ficheros, entre otras acciones. La
desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la
velocidad de ejecución de ciertos programas.
Programas
de vacuna: Estos antivirus
trabajan añadiéndole códigos a los ficheros ejecutables para que se auto
chequeen en el momento de la ejecución. Otra forma en que actúan estos
programas es calculando y guardando una lista de sumas de control en alguna
parte del disco.
Heurísticos: Estos antivirus
simulan la ejecución de programas y observan su comportamiento para detectar
alguna situación sospechosa.
Residentes: Estos antivirus
analizan los programas desde el momento en que el usuario los ejecuta y chequea
si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la
memoria.
Antivirus
de patrón: Estos analizan los archivos y buscan si
existe alguna cualidad particular de algún virus. De esta manera, existen
antivirus específicos para ciertos virus de los cuales conocen su forma de
actuar y atacar.
Antivirus:
Avast
AVG
ESET NOD32
Avira AntiVir Personal
Kaspersky Anti-Virus 2010
Norton AntiVirus
Panda Antivirus
NOD32 Anti-Virus System
MSNCleaner
Microsoft Security Essentials
Clases de sistema operativo:
Windows 1
Windows 2
Windows 3.0
Windows 95
Windows 98
Windows ME
Windows NT 3
Windows 2000
Windows XP
Windows 2003
Windows Vista
Windows 2008
Windows 7
Windows 8
Debian
Kaella
Hikarunix
ZevenOS
Linspire
nUbuntu
Ulteo
Sidux
Kubuntu
Guadalinex
No hay comentarios:
Publicar un comentario