Presentación guía sencilla en Microsoft Excel.pptx
Tipos de riesgos informáticos
1. Tipos de riesgos informáticos
Bot
Es un programa informático, imitando el comportamiento de un humano, un bot puede
realizar funciones rutinarias de edición. En sitios, como YouTube, el bot puede responder
a cuestiones sobre el propio contenido del sitio (bots conversacionales).
En sitios de chat en línea (IRC o MSN), algunos bots fueron utilizados para simular una
persona, intentando hacer creer al "ciberinterlocutor" que chateaban con una persona
real. Es por ello que, aquellos sitios que hacen un uso positivo de los bots,
comoWikipedia o Encarta, tienen reglas muy estrictas para su uso. En el pasado, la
propia Wikipedia fue víctima de bots maliciososcreados para vandalizar de forma masiva los
artículos (véanse vandalismo en wikis y vandalbots).
En el ambiente de los videojuegos, se conoce como bot a programas que son capaces de
jugar por sí mismos el juego en cuestión (también conocidos como borgs). La calidad del
bot en este caso viene determinada por su capacidad de vencer (y en qué términos) el
videojuego. Los bots para juegos CRPG (computer role-playing games) son
particularmente conocidos ya que este tipo de aplicaciones requieren una gran capacidad
de estrategia para ganarlos. Es muy habitual también usar este término en los juegos
denominados 'shooters', en los que sustituyen a un jugador humano cuando no hay
contrincantes disponibles o en juego offline.
Asimismo, otros bots pueden abrir cuentas en sitios de correo electrónico gratuito, por lo
que ahora la mayoría de esos sitios cuenta con un paso adicional en el que el usuario
debe escribir una palabra presentada en formato gráfico algo muy difícil de interpretar para un
bot.
La palabra bot es parte de la jerga informática y no es seguro si será sustituida por una
equivalente en español, se incorporará al idioma, o se usará la palabra original de la cual
procede, robot.
Es importante distinguir que bot es una definición funcional, y no hace diferencias en
cuanto a su implementación. Un bot puede estar diseñado en cualquier lenguaje de
programación, funcionar en un servidor o en un cliente, o ser un agente móvil, etc.
A veces son llamados Sistemas Expertos pues muchos se especializan en una función
específica.
2. Adware
Un programa de clase adware es cualquier programa que automáticamente
muestra publicidad web al usuario durante su instalación o durante su uso para generar
lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios)
en idioma inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la
opción de pagar por una versión registrada o con licencia, que normalmente elimina los
anuncios.
Algunas veces es considerado como spyware, cuando forza al usuario a usar un
determinado buscador web ya que podría ser utilizado para monitorear la actividad del
usuario.
Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad.
Otros programas adware no realizan este seguimiento de información personal del
usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de
programas adware, para bloquear la presentación de los anuncios o eliminar las partes de
spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general,
los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo
del usuario de no ser molestado.
Gusano informático
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet,
Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario
.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de
los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo
que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador enorme
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo.
Los gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden
ejecutarse.Los gusanos se basan en una red de computadoras para enviar copias de sí
mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a
cabo sin intervención del usuario propagándose, utilizando Internet, basándose en
diversos métodos, como SMTP, IRC, P2P entre otros.
3. Hoax o Bulo
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso
es real. El término en inglés "hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos
(especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es
cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser
divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como
de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y
encontrando su máxima expresión e impacto en los foros, en redes sociales y en las
cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a
resultar muy destructivos.
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente.
Normalmente es distribuido en cadena por sus sucesivos receptores debido a su
contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo
mensaje pide ser reenviado.
Malware
Malware (del inglés malicious software), también llamado badware, código maligno,
software malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o molesto
El término virus informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador,
provoque en un computador.
El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits,
scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos,
pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al
que se ponen en circulación códigos maliciosos y otros programas no deseados podría
haber superado al de las aplicaciones legítimas. Según un reporte de F-Secure, «Se
produjo tanto malware en 2007 como en los 20 años anteriores juntos.
4. Phishing
Phishing es un término informático que denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria).
El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con elphishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.
Rogue software
El Rogue Software (en español, software bandido o también falso antivirus) es un tipo
de programa informático malintencionado cuya principal finalidad es hacer creer que
una computadora está infectada por algún tipo de virus, induciendo a pagar una
determinada suma de dinero para eliminarlo.
Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la
voluntad del usuario directamente desdeInternet.
Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un
producto antimalware que el usuario descarga de buena fe.
Ocasionalmente, esta página web puede instalar más software malintencionado en el
ordenador en contra de la voluntad del usuario.
En el caso de aquellos que se manifiestan bajo la forma de una versión de prueba, actúan
generando falsos positivos a propósito detectando malware inexistente (aunque si lo
pensamos bien, es algo acertado el que tienes un virus informático atacando tu
ordenador, pues es él mismo el que lo informa).
Al ser una versión de prueba, informa al usuario que para eliminarlos requerirá comprar la
versión completa de la aplicación.
5. Scam
Scam (estafa) en ingléses un término anglosajón que se emplea familiarmente para
referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a
través de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando
una supuesta donación a recibir o un premio de lotería al que se accede previo envío de
dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria
y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios
web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por
tanto una estafa.
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor.
La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene
de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam,
que en los Estados Unidos era y sigue siendo muy común.1
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías deInternet que han sido
objeto de correo basura incluyen grupos de noticias,usenet, motores de búsqueda, redes sociales,
páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de
imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas demensajería instantánea como por
ejemplo Outlook, Lotus Notes,Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas
(casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el
ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o
inclusive sin antes acceder a ningún tipo de páginas de publicidad.
6. Spyware
El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada
vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado"). También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi
Buddy.
Este nombre viene dado de las palabras en idioma ingles "SPY" que significa espía, y
"WARE" (para este caso) que significa programa.
Troyano
En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan
horse) a un software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado.
El término troyano proviene de la historia del caballo de Troya mencionado en
laOdisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
unapuerta trasera (en inglés backdoor) que permite la administración remota a un usuario no
autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser
distribuido y funcionar como tal.
La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que
un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin
ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es
un huésped destructivo, el troyano no necesariamente provoca daños porque no es su
objetivo.
7. Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como
el gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
Vulnerabilidad
Las vulnerabilidades son puntos débiles del software que permiten que un atacante
comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las
vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario,
denominadas vulnerabilidades de seguridad, en un sistema comprometido como una
minalesa.
Zombi (informática)
Zombi, es la denominación que se asigna a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados,
figuras legendarias surgidas de los cultos vudú.