SlideShare una empresa de Scribd logo
Tipos de riesgos informáticos
Bot
Es un programa informático, imitando el comportamiento de un humano, un bot puede
realizar funciones rutinarias de edición. En sitios, como YouTube, el bot puede responder
a cuestiones sobre el propio contenido del sitio (bots conversacionales).
En sitios de chat en línea (IRC o MSN), algunos bots fueron utilizados para simular una
persona, intentando hacer creer al "ciberinterlocutor" que chateaban con una persona
real. Es por ello que, aquellos sitios que hacen un uso positivo de los bots,
comoWikipedia o Encarta, tienen reglas muy estrictas para su uso. En el pasado, la
propia Wikipedia fue víctima de bots maliciososcreados para vandalizar de forma masiva los
artículos (véanse vandalismo en wikis y vandalbots).
En el ambiente de los videojuegos, se conoce como bot a programas que son capaces de
jugar por sí mismos el juego en cuestión (también conocidos como borgs). La calidad del
bot en este caso viene determinada por su capacidad de vencer (y en qué términos) el
videojuego. Los bots para juegos CRPG (computer role-playing games) son
particularmente conocidos ya que este tipo de aplicaciones requieren una gran capacidad
de estrategia para ganarlos. Es muy habitual también usar este término en los juegos
denominados 'shooters', en los que sustituyen a un jugador humano cuando no hay
contrincantes disponibles o en juego offline.
Asimismo, otros bots pueden abrir cuentas en sitios de correo electrónico gratuito, por lo
que ahora la mayoría de esos sitios cuenta con un paso adicional en el que el usuario
debe escribir una palabra presentada en formato gráfico algo muy difícil de interpretar para un
bot.
La palabra bot es parte de la jerga informática y no es seguro si será sustituida por una
equivalente en español, se incorporará al idioma, o se usará la palabra original de la cual
procede, robot.
Es importante distinguir que bot es una definición funcional, y no hace diferencias en
cuanto a su implementación. Un bot puede estar diseñado en cualquier lenguaje de
programación, funcionar en un servidor o en un cliente, o ser un agente móvil, etc.
A veces son llamados Sistemas Expertos pues muchos se especializan en una función
específica.
Adware
Un programa de clase adware es cualquier programa que automáticamente
muestra publicidad web al usuario durante su instalación o durante su uso para generar
lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios)
en idioma inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la
opción de pagar por una versión registrada o con licencia, que normalmente elimina los
anuncios.
Algunas veces es considerado como spyware, cuando forza al usuario a usar un
determinado buscador web ya que podría ser utilizado para monitorear la actividad del
usuario.
Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad.
Otros programas adware no realizan este seguimiento de información personal del
usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de
programas adware, para bloquear la presentación de los anuncios o eliminar las partes de
spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general,
los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo
del usuario de no ser molestado.
Gusano informático
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet,
Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario
.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador enorme
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo.
Los gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse.Los gusanos se basan en una red de computadoras para enviar copias de sí
mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a
cabo sin intervención del usuario propagándose, utilizando Internet, basándose en
diversos métodos, como SMTP, IRC, P2P entre otros.
Hoax o Bulo
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso
es real. El término en inglés "hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos
(especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es
cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser
divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como
de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y
encontrando su máxima expresión e impacto en los foros, en redes sociales y en las
cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a
resultar muy destructivos.
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente.
Normalmente es distribuido en cadena por sus sucesivos receptores debido a su
contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo
mensaje pide ser reenviado.
Malware
Malware (del inglés malicious software), también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o molesto
El término virus informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador,
provoque en un computador.
El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits,
scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos,
pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al
que se ponen en circulación códigos maliciosos y otros programas no deseados podría
haber superado al de las aplicaciones legítimas. Según un reporte de F-Secure, «Se
produjo tanto malware en 2007 como en los 20 años anteriores juntos.
Phishing
Phishing es un término informático que denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria).
El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con elphishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.
Rogue software
El Rogue Software (en español, software bandido o también falso antivirus) es un tipo
de programa informático malintencionado cuya principal finalidad es hacer creer que
una computadora está infectada por algún tipo de virus, induciendo a pagar una
determinada suma de dinero para eliminarlo.
Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la
voluntad del usuario directamente desdeInternet.
Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un
producto antimalware que el usuario descarga de buena fe.
Ocasionalmente, esta página web puede instalar más software malintencionado en el
ordenador en contra de la voluntad del usuario.
En el caso de aquellos que se manifiestan bajo la forma de una versión de prueba, actúan
generando falsos positivos a propósito detectando malware inexistente (aunque si lo
pensamos bien, es algo acertado el que tienes un virus informático atacando tu
ordenador, pues es él mismo el que lo informa).
Al ser una versión de prueba, informa al usuario que para eliminarlos requerirá comprar la
versión completa de la aplicación.
Scam
Scam (estafa) en ingléses un término anglosajón que se emplea familiarmente para
referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a
través de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando
una supuesta donación a recibir o un premio de lotería al que se accede previo envío de
dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria
y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios
web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por
tanto una estafa.
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor.
La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene
de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam,
que en los Estados Unidos era y sigue siendo muy común.1
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías deInternet que han sido
objeto de correo basura incluyen grupos de noticias,usenet, motores de búsqueda, redes sociales,
páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de
imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas demensajería instantánea como por
ejemplo Outlook, Lotus Notes,Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas
(casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el
ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o
inclusive sin antes acceder a ningún tipo de páginas de publicidad.
Spyware
El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada
vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado"). También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi
Buddy.
Este nombre viene dado de las palabras en idioma ingles "SPY" que significa espía, y
"WARE" (para este caso) que significa programa.
Troyano
En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan
horse) a un software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado.
El término troyano proviene de la historia del caballo de Troya mencionado en
laOdisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
unapuerta trasera (en inglés backdoor) que permite la administración remota a un usuario no
autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser
distribuido y funcionar como tal.
La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que
un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin
ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es
un huésped destructivo, el troyano no necesariamente provoca daños porque no es su
objetivo.
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como
el gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
Vulnerabilidad
Las vulnerabilidades son puntos débiles del software que permiten que un atacante
comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las
vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario,
denominadas vulnerabilidades de seguridad, en un sistema comprometido como una
minalesa.
Zombi (informática)
Zombi, es la denominación que se asigna a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados,
figuras legendarias surgidas de los cultos vudú.

Más contenido relacionado

PPTX
Diagrama de componentes
PDF
Gestion de la configuracion del software
PDF
Ingenieria de software (conceptos básicos)
PDF
Principios de diseño de la arquitectura del software
PPTX
Conceptos basicos de analisis y diseño
PPTX
Vistas Arquitectonicas Ingenieria de Software
PPT
Técnicas para la Obtención de Requerimientos
DOCX
Cuadro comparativo analisis estructurado y orientado a objeto
Diagrama de componentes
Gestion de la configuracion del software
Ingenieria de software (conceptos básicos)
Principios de diseño de la arquitectura del software
Conceptos basicos de analisis y diseño
Vistas Arquitectonicas Ingenieria de Software
Técnicas para la Obtención de Requerimientos
Cuadro comparativo analisis estructurado y orientado a objeto

La actualidad más candente (20)

PPTX
Diagrama de Componentes
PDF
Ingeniería del Software de Gestión. Tema 4
PDF
Etapas de Desarrollo Software
PPTX
Tecnicas de ingenieria de software
PDF
especificaciones de diseño de software para una página de viajes
PPTX
Portales y portlets web
PPTX
Microsoft Access
PPTX
Fases del Modelo PSP
PPTX
Tipos de Graficacion
PPT
Analisis y diseño de sistemas de información clase 2
PPTX
Estimación de Proyectos de Software
PPTX
Importancia de los Sistemas Operativos
PPTX
Uml lenguaje unificado de modelado
PPTX
Analisis y diseño de sistemas
PPTX
Entorno de desarrollo en c++
DOCX
Mapa conceptual fases de un desarrollo de un programa
PPTX
Tipos de Software
PPTX
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
Diagrama de Componentes
Ingeniería del Software de Gestión. Tema 4
Etapas de Desarrollo Software
Tecnicas de ingenieria de software
especificaciones de diseño de software para una página de viajes
Portales y portlets web
Microsoft Access
Fases del Modelo PSP
Tipos de Graficacion
Analisis y diseño de sistemas de información clase 2
Estimación de Proyectos de Software
Importancia de los Sistemas Operativos
Uml lenguaje unificado de modelado
Analisis y diseño de sistemas
Entorno de desarrollo en c++
Mapa conceptual fases de un desarrollo de un programa
Tipos de Software
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
Publicidad

Similar a Tipos de riesgos informáticos (20)

PDF
Practicas word 1
PDF
virus informatico
PPT
Nociones Sobre Seguridad En Internet
PPTX
Definición de amenazas en internet
PPSX
Virus informatico harman
PDF
Rafael sanchez
PDF
Virus informatico
PPTX
Malware, gusanos & troyanos
PDF
15071396 peligros-de-internet
DOCX
Malwares
PPTX
Presentación de los virus y antivirus.
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
PPT
Presentación sin título [autoguardado]
DOCX
Virus informático
DOC
Vocabulario Seguridad Informática
PPTX
PPTX
Virus malicioso
DOC
Peligros de internet
DOC
Peligros de-internet
PPSX
Tipos de virus
Practicas word 1
virus informatico
Nociones Sobre Seguridad En Internet
Definición de amenazas en internet
Virus informatico harman
Rafael sanchez
Virus informatico
Malware, gusanos & troyanos
15071396 peligros-de-internet
Malwares
Presentación de los virus y antivirus.
Trabajo construccion de ciudadania, virus informaticos (1)
Presentación sin título [autoguardado]
Virus informático
Vocabulario Seguridad Informática
Virus malicioso
Peligros de internet
Peligros de-internet
Tipos de virus
Publicidad

Más de Pedro Cobarrubias (20)

DOCX
Seguridad informática en méxico
PPTX
Seguridadinformatica
PPTX
Plan de seguridad (1)
DOCX
Practica 9
DOCX
Practica de juan pablo
PPTX
Programa de seguridad informática
PPTX
Programa de seguridad informática
DOCX
Los problemas más frecuentes de windows 7 y sus soluciones
DOCX
Mantenimiento herramientas
PPTX
Actividad extra clase 3
DOCX
Actividad 5
DOCX
Tabla periodica de los elementos
DOCX
Tabla periodica de los elementos
DOCX
Amenazas en linea
PPTX
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
DOCX
Tipos de riesgos informáticos
DOCX
Modelos y buenas prácticas de seguridad
DOCX
Estándares Internacionales de seguridad informática
PPTX
Diapositiva sobre seguridad informática
DOCX
Preguntas de Diagnostico Sobre Seguridad Informatica
Seguridad informática en méxico
Seguridadinformatica
Plan de seguridad (1)
Practica 9
Practica de juan pablo
Programa de seguridad informática
Programa de seguridad informática
Los problemas más frecuentes de windows 7 y sus soluciones
Mantenimiento herramientas
Actividad extra clase 3
Actividad 5
Tabla periodica de los elementos
Tabla periodica de los elementos
Amenazas en linea
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Tipos de riesgos informáticos
Modelos y buenas prácticas de seguridad
Estándares Internacionales de seguridad informática
Diapositiva sobre seguridad informática
Preguntas de Diagnostico Sobre Seguridad Informatica

Tipos de riesgos informáticos

  • 1. Tipos de riesgos informáticos Bot Es un programa informático, imitando el comportamiento de un humano, un bot puede realizar funciones rutinarias de edición. En sitios, como YouTube, el bot puede responder a cuestiones sobre el propio contenido del sitio (bots conversacionales). En sitios de chat en línea (IRC o MSN), algunos bots fueron utilizados para simular una persona, intentando hacer creer al "ciberinterlocutor" que chateaban con una persona real. Es por ello que, aquellos sitios que hacen un uso positivo de los bots, comoWikipedia o Encarta, tienen reglas muy estrictas para su uso. En el pasado, la propia Wikipedia fue víctima de bots maliciososcreados para vandalizar de forma masiva los artículos (véanse vandalismo en wikis y vandalbots). En el ambiente de los videojuegos, se conoce como bot a programas que son capaces de jugar por sí mismos el juego en cuestión (también conocidos como borgs). La calidad del bot en este caso viene determinada por su capacidad de vencer (y en qué términos) el videojuego. Los bots para juegos CRPG (computer role-playing games) son particularmente conocidos ya que este tipo de aplicaciones requieren una gran capacidad de estrategia para ganarlos. Es muy habitual también usar este término en los juegos denominados 'shooters', en los que sustituyen a un jugador humano cuando no hay contrincantes disponibles o en juego offline. Asimismo, otros bots pueden abrir cuentas en sitios de correo electrónico gratuito, por lo que ahora la mayoría de esos sitios cuenta con un paso adicional en el que el usuario debe escribir una palabra presentada en formato gráfico algo muy difícil de interpretar para un bot. La palabra bot es parte de la jerga informática y no es seguro si será sustituida por una equivalente en español, se incorporará al idioma, o se usará la palabra original de la cual procede, robot. Es importante distinguir que bot es una definición funcional, y no hace diferencias en cuanto a su implementación. Un bot puede estar diseñado en cualquier lenguaje de programación, funcionar en un servidor o en un cliente, o ser un agente móvil, etc. A veces son llamados Sistemas Expertos pues muchos se especializan en una función específica.
  • 2. Adware Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando forza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario. Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado. Gusano informático Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario .Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
  • 3. Hoax o Bulo Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Malware Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas. Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos.
  • 4. Phishing Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con elphishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Rogue software El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desdeInternet. Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de buena fe. Ocasionalmente, esta página web puede instalar más software malintencionado en el ordenador en contra de la voluntad del usuario. En el caso de aquellos que se manifiestan bajo la forma de una versión de prueba, actúan generando falsos positivos a propósito detectando malware inexistente (aunque si lo pensamos bien, es algo acertado el que tienes un virus informático atacando tu ordenador, pues es él mismo el que lo informa). Al ser una versión de prueba, informa al usuario que para eliminarlos requerirá comprar la versión completa de la aplicación.
  • 5. Scam Scam (estafa) en ingléses un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías deInternet que han sido objeto de correo basura incluyen grupos de noticias,usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas demensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
  • 6. Spyware El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy. Este nombre viene dado de las palabras en idioma ingles "SPY" que significa espía, y "WARE" (para este caso) que significa programa. Troyano En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en laOdisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean unapuerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 7. Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Vulnerabilidad Las vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido como una minalesa. Zombi (informática) Zombi, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.