jueves, 26 de septiembre de 2013

GLOSARIO







Phishing: Es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.


Consejos para protegerse del phishing:

·     La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.

·         Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.


·         Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.

·          Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.


·         Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.

·    Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.


·         Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.


·         Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.

Delito informático: es toda aquella acción, típica, anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 


Delito Electrónico: Es aquella operación ilícita realizada por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.


Ingeniería social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.


Virus: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


Clases de Virus


Gusanos: Se extienden muy rápidamente por Internet, ya que aprovechan errores en los protocolos estándar de la Red para reproducirse. Por ejemplo, el virus I Love You es un gusano que aprovecha los fallos de seguridad del Outlook de Microsoft para su auto difusión.

Caballos de Troya: Un troyano hace lo que no aparenta... Es decir, podemos recibir un documento adjunto a un e-mail, y al abrirlo efectivamente encontraremos un documento (de cualquier cosa). Sin embargo, camuflado, puede haberse instalado un troyano que puede ofrecer información nuestra, cada vez que nos conectemos, a la persona que nos lo envió.

Bombas LógicasTambién se llaman "Bombas ANSI", porque suelen asociarse a la pulsación de una tecla. Por ejemplo, pulsamos la "A" y borramos el disco duro...

Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura: Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.

Residente: Este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

*
Clases de antivirus


Eliminadores – Reparadores: Estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original.

Detectores: Son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.

Inmunizadores: Estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.

Programas de vacuna: Estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se auto chequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco.

Heurísticos: Estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.

Residentes: Estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.

Antivirus de patrón: Estos analizan los archivos y buscan si existe alguna cualidad particular de algún virus. De esta manera, existen antivirus específicos para ciertos virus de los cuales conocen su forma de actuar y atacar.


Antivirus:

 Avast

 AVG 
 ESET NOD32 


 Avira AntiVir Personal 
 Kaspersky Anti-Virus 2010 
 Norton AntiVirus 


 Panda Antivirus 
 NOD32 Anti-Virus System 
 MSNCleaner 
 Microsoft Security Essentials 



Clases de sistema operativo:

*    Windows 1 
*    Windows 2 
*    Windows 3.0 
*    Windows 95 
*    Windows 98 
*    Windows ME 
*    Windows NT 3 
*    Windows 2000 
*    Windows XP 
*    Windows 2003 
*    Windows Vista 
*    Windows 2008 
*    Windows 7 
*    Windows 8 
*    Debian 
*    Kaella 
*    Hikarunix 
*    ZevenOS 
*    Linspire 
*    nUbuntu 
*    Ulteo 
*    Sidux 
*    Kubuntu 
*    Guadalinex 







No hay comentarios:

Publicar un comentario