La integridad de la información
Es el estado en el cual esta, la información, está protegida de intrusos computacionales, los cuales se listarán, esto se hace porque la información es de gran valor para una empresa o institución debido a que es el motor que la mueve. Por lo tanto debe de hacerse todo lo que está al alcance.
Malware
Es un programa diseñado para infiltrar o dañar a un sistema computacional sin el consentimiento explícito del propietario. Se clasifican en:
Un virus de computadora es un programa que se replica así mismo creando una copia idéntica que podrá lograr lo mismo, el cual se esparce insertando copias de si mismo en otros códigos de ejecutables o documentos. Extendiendo la analogía, la inserción de un virus en un programa se le conoce con el término de "infección"a un archivo infectado se le llama huésped. Los virus son uno de los muchos tipos de software malicioso.
Gusano (worm).
Es un programa computacional que se replica a sí mismo, similar a un virus de computación. Un virus se pega a sí mismo al programa y se convierte en parte de este último; sin embargo un gusano no necesita ser parte de un programa para propagarse por si mismo. Existen algunas capacidades de transmisión encontradas en las computadoras que son explotadas. La principal diferencia entre un virus y un gusano es que el virus no puede propagarse por si solo como lo hace el gusano. Un gusano usa la red para enviar copias de si mismo a otros sistemas sin ninguna intervención. En general, un virus daña a la red y utiliza el ancho de banda, infectando o dañando archivos a las computadoras atacadas. Los virus generalmente no afectan el desempeño de la red, un gusano si.
Spyware.
Es una categoría de software malicioso diseñado para interceptar o tomar el control parcial de las operaciones de la computadora sin el consentimiento directo y totalmente bien informado, del propietario de la computadora. Sugiriendo que el programa puede monitorear las operaciones y actividades con la computadora pudiendo lograr beneficiar a una tercera persona. Estos programas usualmente no se replican como un virus o un gusano, pero, como muchos virus recientes, por su diseño, explota a las computadoras infectadas para obtener un beneficio comercial. La táctica incluye despliegues de ventanas publicitarias no solicitadas, borrar información personal (tales como números de tarjetas de crédito), monitorear la actividad de navegación en la internet para propósitos mercantiles, o lanzar hacia sitios que ofrecen publicidad diversa. En los sistemas operativos de Windows se ha esparcido ampliamente este tipo de programas, otros se han infectado pero en un menor grado.
El Adware
Son los programas que fueron instalados sin consentimiento directo, mostrando publicidad. Usualmente es visto como una forma de que el programador recupere los costos de desarrollo, y en algunos casos puede permitir que un programa esté libre de cargo para el usuario o a un precio reducido. Los ingresos por la publicidad pueden permitir o motivar al programador a continuar escribiendo, mantenimiento o actualizando el programa.
Los backdoor
Es un método para burlar la autenticación normal en un sistema computacional, o acceder de manera remota a una computadora. Puede tomar la forma de un programa instalado o podría ser la modificación de un programa legítimo.
Un keylogger
es un programa diseñado para capturar los teclazos del usuario. Puede ser usado para las fuentes de error en los sistemas computacionales o para medir la productividad de los empleados en ciertas tareas críticas. También es altamente útil en el espionaje en la obtención de contraseñas o espiando al obtener información sobre el uso de la computadora por parte de otras personas.
Un dialer
Es un programa que por lo general viene acompañado de programas que bajan, casi siempre de manera ilegal, MP3, este programa cambia el número a marcar, para conectarse a internet de manera dial-up, por un propio con beneficio a la compañía que se le marcó, que usualmente son números 900's, lo cual generará un cargo en el recibo telefónico. Los usuarios de internet DSL no son afectados.
El pishing
Es una actividad criminal que utiliza técnicas de ingeniería social, con el objetivo de obtener información tales como nombres de usuario, contraseñas y datos de las tarjetas de crédito; mediante el camuflajeo de compañías, que aceptan pagos electrónicos a través del internet, con reputación. eBay y PayPal son las compañías más atacadas. Este método típicamente se inicia por medio del correo electrónico.
El Spam
Es el abuso en el sistema de mensajería mediante el envío de mensajes no solicitados, los cuales son generalmente no deseados y se envían a un gran número de direcciones electrónicas. El spam es enviado por por diferentes tipos de organizaciones que difieren en su tamaño, y con diferente fin.
http://plataforma.cbtis122.net/mod/page/view.php?id=1735
No hay comentarios:
Publicar un comentario