viernes, 18 de octubre de 2013

troyano

troyano:
Su nombre proviene  de la leyenda  del caballo de Troya pues se disfrazó para engañar al usuario. Los archivos  que simulan ser normales e diferentes como pueden ser  juegos programas provocan al usuario para que los ejecute  y así logran instalarse en el sistema. Entre ellos los disfraces  más comunes  que utilizan los troyanos  se encuentran archivos  de correo electrónico que simulan ser una imagen un archivo de música o algún archivo similar










rootkit:

Son herramientas  como programas procesos puertos o cualquier componente lógico diseñado para mantener en forma encubierta  el control  de un equipo. No es un software maligno en si mismo sino que permite  ocultar  las acciones  malignas que se desarrollaron en un equipo por tal razón  es importante  verificar  la mayor posible el origen  de la información de lo que descargamos  de Internet debemos de contar con herramientas  que permitan  la eliminación de los mismos.






scam:
Es el nombre utilizado para las estafas a través de medios tecnológicos utilizados por el scam son similares al phishing su objetivo no es obtener datos si no lucrar de forma directa a través    del engaño. Los técnicos más comunes son los anuncios de ganancia extraordinaria o peticiones  de ayuda caritativa.











Uso de internet
a) normas generalmente para uso:
Es obligación proceder en todas las ocasiones que navegue en internet actuar con honor, dignidad y moralidad velando por el prestigio personal y el de la organización
B) creación y uso de páginas de internet:
NO DEBERA:
-navegar en páginas contrarias a las buenas costumbres
-crear paginas sabiendo que contiene mentiras
-dejar paginas abandonadas sin cumplir con lo que se prometió
-crear páginas con mala reputación a terceras ya sea físicas o morales con el fin de perjudicarlos
-ofrecerse a ejercer funcionamiento para los cuales no tengan capacidad y reparación
-crear páginas con virus que al momento entra el virus se envía al usuario
-comercializar el software liberen internet
-leer modificar o dañar información de otros usuarios
-establecer enlaces a páginas sin estar debidamente autorizado

c) correo electrónico:
NO DEBERA:
-enviar correos electrónicos contenido falsedades o malas palabras
-enviar correos electrónicos sin asunto
-enviar correos electrónicos con virus
-enviar spa malos usuarios
-enviar correos haciéndose pasar por otro personal
-enviar correos a los contactos de otros usuarios sin autorización
-usar el correo electrónico de la organización  para asuntos personales sin contar con autorización
-solicitar correos de las personas de la persona con la finalidad de estarle enviando correo o “basura”

Amenazas informáticas:
En la actualidad dentro del entorno de cualquier área de trabajo donde se haya uso de computadora existen problemas relacionados con virus,spyware,spam.etc…. las amenazas atentan contra el equipo de cómputo a nivel hardware y software pueden ser 2 tipos:

Intencionales:
Es el caso en el que deliberadamente se intenta producir un daño por ejemplo: el robo de información, propagación de código malicioso.
No intencionales:
En cuando se producen acciones u omisiones que si bien no buscan explotar una vulnerabilidad ponen en riesgo los activos de información y pueden producir daño
TIPOS DE AMENAZAS
Malware:
Acrónimo de malicious software software malicioso cuyo fin en realizar algún daño a los sistemas de información



SPAM:
Correo electrónico no deseado que se envía sin ser solicitado de manera masiva por parte de terceros

VIRUS:
Programa informático creado para producir daño a los sistemas de información pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse asi mismo. Los virus pueden infectar colocando una porción de código malicioso al final de un archivo existente. Cuando el usuario  ejecute el archivo además de sus instrucciones ejecutara las instrucciones del virus.

Spyware:
Los programas espías son aplicaciones que recopilan información del usuario sin su acontecimiento  su objetivo más común es obtener datos sobre los hábitos  de navegación entre la información recabada podemos encontrar que sitios web visita cada cuanto lo hace aplicaciones que ejecuta archivos de descargas

Phishing:
Consiste en el robo de información personal y financiera del usuario  a través de la falsificación  de una identidad de confianza el usuario  recibe un correo electrónico simulando una organización de confianza por el cual confiar en el remitente envía  sus datos directamente al atacante.

ADWARE:
Su nombre  se deriva de la combinación  de las palabras adverstiment y software se trata  de un programa  que instala en la computadora  sin que el usuario lo note y cuya función  es descargar  y mostrar anuncios publicitarios  se pueden ver como ventanas  emergentes del navegador inclusive pueden aparecer si el usuario está navegando.

BOTNETS:
Es una red de equipos infectados (robots) por códigos maliciosos los cuales son controlados por un delincuente informático el cual de manera remota envía órdenes a los equipos haciendo uso a los recursos. Las acciones realizadas en los equipos son realizadas de forma transparente para el usuario. Tiene  consumo excesivo de los recursos puede llegar a impedir la utilización del equipo.

GUSANOS:
Son un subconjuntos  de malware su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión  para seguir vivos por lo que se reproducen utilizando distintos medios como pueden ser redes o correo electrónicos otra diferencia es que su objetivo no es necesariamente provocar daño al sistema si no copiarse ala mayor cantidad de equipos posibles regularmente ajustan los recursos mientras intenta distribuirse a mas equipos.