1.1.WIMAX
WiMAX (Worldwide Interoperability
for Microwave Access o Interoperabilidad para el Accesso a
Microondas) es una novedosa forma de transmisión de datos usando microondas de
radio. Esta tecnología es usada comúnmente para Internet inalámbrica de banda
ancha dentro de un área geográfica determinada. El protocolo que caracteriza a
esta tecnología es el 802.16.
Esta es una tecnología inalámbrica al igual que el Wi-Fi pero con la
diferencia de que Wi-Fi es solo para crear redes inalámbricas locales
obteniendo el servicio a través de un cable mediante un modem. Pero WiMAX
obtiene el servicio de manera inalámbrica y la cobertura es amplia. Por
ejemplo: Si estamos en Santiago y Claro ofrece servicio de WiMAX para el país
completo, nosotros podemos movernos con nuestra laptop y nuestro dispositivo de
WiMAX por toda RD y tendremos siempre nuestra conexión activa.
Entre las ventajas de WiMAX podremos
encontrar
ü Cobertura a distancias
de 50 kms
ü Velocidades de hasta 70
Mbps. ü Facilidad de añadir mas
canales. Capa MAC con soporte de
múltiples especificaciones físicas (PHY).
*a más información pulsa en el siguiente link:
1.2.-WIRELESS
Wireless (inalámbrico o sin cables) es un término usado para describir las
telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables)
llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos
dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a
frecuencias superiores a la gama de audiencia humana; éstos también se
clasifican a veces como wireless. Los primeros transmisores sin cables vieron
la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más
adelante, como la modulación permitió transmitir voces y música a través de la
radio, el medio se llamó radio. Con la
aparición de la televisión, el fax, la comunicación de datos, y el uso más
eficaz de una porción más grande del espectro, se ha resucitado el
término wireless.
Ejemplos
comunes de equipos wireless en uso
hoy en día incluyen:
- Teléfonos móviles, que permiten colectividad entre personas.
- El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.
- Periféricos de ordenador wireless, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireless.
- Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
1.3.-BLUETOOTH
El Bluetooth Special Interest Group (SIG),
una asociación comercial formada por líderes en telecomunicación, informática e
industrias de red, está conduciendo el desarrollo de la tecnología inalámbrica
Bluetooth y llevándola al mercado.
La tecnología inalámbrica
Bluetooth es una tecnología de ondas de radio de corto alcance (2.4
gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones
entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles,
otros dispositivos de mano y entre estos dispositivos e Internet. También
pretende simplificar la sincronización de datos entre los dispositivos y otros
ordenadores.
Permite comunicaciones,
incluso a través de obstáculos, a distancias de hasta unos 10 metros. Esto
significa que, por ejemplo, puedes oír tus mp3 desde tu comedor, cocina, cuarto
de baño, etc. También sirve para crear una conexión a Internet inalámbrica
desde tu portátil usando tu teléfono móvil. Un caso aún más práctico es el
poder sincronizar libretas de direcciones, calendarios etc en tu PDA, teléfono
móvil, ordenador de sobremesa y portátil automáticamente y al mismo tiempo.
A continuación enumeramos algunas de las
posibilidades actuales:
ü Eliminación de la necesidad de conexiones por cable
entre los productos y accesorios electrónicos.
ü Intercambio de archivos, tarjetas de visita, citas del
calendario, etc. entre usuarios de Bluetooth.
ü Sincronización y transferencia de archivos entre
dispositivos.
ü Conexión a determinados contenidos en áreas públicas.
ü Como mandos a distancia funcionan como llave, entradas
y monederos electrónicos.
*a más información pulsa en el siguiente link:
http://www.masadelante.com/faqs/que-es-bluetooth
http://www.masadelante.com/faqs/que-es-bluetooth
1.4-VIRUS
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host)
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
*a más información pulsa en el siguiente link:
1.5.-ANTIVIRUS
Un antivirus es un programa informático que tiene el propósito de
detectar y eliminar virus y otros programas perjudiciales antes o después de
que ingresen al sistema.
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
*a más información pulsa en el siguiente link:
http://www.definicionabc.com/tecnologia/antivirus.php
- Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
- Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
- Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
1.6 HACKER
Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”.
El término hacker proviene del verbo “hack”que significa “cortar” o “alterar” algún objeto de forma irregular. El significado actual del término hacker fue conocido a partir de la década de los 50 del siglo XX para designar una alteración inteligente en alguna máquina, redes sociales y a las diferentes conexiones entre computadoras, originándose en el Instituto de Tecnología de Massachusetts cuyos programadores se conocían como “hackers”.
Tipos de Hackers
ü Black Hat Hackers
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat Hackers. Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es el dinero.
La clasificación de Sombrero Negro proviene de la identificación de los villanos en las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros.
üWhite Hat Hackers
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
üGray Hat Hackers
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
ü Crackers
Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
ü Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.
ü Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.
ü Newbie
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un principiante inofensivo en busca de mas información sobre Hacking.
ü Lammer
El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker.
*a más información pulsa en el siguiente link: http://axelsanmiguel.com/8-tipos-de-hackers-que-debes-conocer/
1.7-CRACKER.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
Algunos tipos de
crackers :
- Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
- Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
- Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
- Cyberpunk: son los vándalos
de páginas web o sistemas informatizados. Destruyen el trabajo ajeno
*a más información pulsa en el siguiente link:
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
1.8.-FIREVAL
Un cortafuegos o firewall es un
sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software,
hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar
que los usuarios desautorizados de Internet tengan acceso a las redes privadas
conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la
Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los
que no cumplen los criterios de seguridad especificados.
Es importante recordar que un
cortafuegos no elimina problemas de virus del ordenador, sino que cuando se
utiliza conjuntamente con actualizaciones regulares del sistema operativo y un
buen software antivirus, añadirá cierta seguridad y protección adicionales para
tu ordenador o red.
Cortafuegos de hardware
Los cortafuegos de hardware proporcionan
una fuerte protección contra la mayoría de las formas de ataque que vienen del
mundo exterior y se pueden comprar como producto independiente o en routers de
banda ancha.
Desafortunadamente, luchando contra virus,
gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un
cortafuegos de software, pues podría no detectar gusanos en emails.
Cortafuegos de software
Para usuarios particulares, el cortafuegos
más utilizado es un cortafuego de software. Un buen cortafuegos de
software protegerá tu ordenador contra intentos de controlar o acceder a tu
ordenador desde el exterior, y generalmente proporciona protección adicional
contra los troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software
es que protegen solamente al ordenador en el que están instalados y no protegen
una red.
*a más información pulsa en el siguiente link:
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Firewall-y-como-funciona.php
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Firewall-y-como-funciona.php
1.9.-PHISHING
El PHISING actualmente consiste en una técnica para
captar información bancaria de los usuarios a través de la utilización de la
imagen de una la entidad financiera.
De esta manera, el
usuario, creyendo estar en un sitio de toda confianza, introduce la información
solicitada que, en realidad, va a parar a manos del estafador.
El mecanismo más
habitualmente empleado es la generación
de un correo electrónico falso que simule
proceder de una determinada compañía, a cuyos clientes se pretende engañar.
Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que
replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la
que se espera que el receptor mantenga una relación comercial. Si el receptor
del mensaje de correo efectivamente tiene esa relación con la empresa y confía
en que el mensaje procede realmente de esta fuente, puede acabar introduciendo
información sensible en un formulario falso ubicado en uno de esos sitios web.
Distinguir un mensaje de phishing de otro legítimo puede
no resultar fácilpara un usuario que
haya recibido un correo de tales características, especialmente cuando es
efectivamente cliente de la entidad financiera de la que supuestamente proviene
el mensaje.
ü El campo De: del
mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la
dirección de origen que se muestra en cualquier cliente de correo.
ü El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas
del sitio web real al que el mensaje fraudulento hace referencia.
ü El enlace que se muestra
parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta,
en la que se solicitarán datos de usuarios, contraseñas, etc.
1.10-ADWARE
Un adware es un software que
muestra anuncios (viene del inglés, ad = anuncio, software = programa). Los
adware se instalan generalmente sin que nosotros lo deseemos, puesto que nadie
suele desear que le machaquen con publicidad constantemente mientras usa el
ordenador.
Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en buscadores, o con relación a los sitios que visitamos. Por lo tanto, estos adware tienen un poco de espía.
Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en buscadores, o con relación a los sitios que visitamos. Por lo tanto, estos adware tienen un poco de espía.
Los adware nos pueden entrar por varios motivos. Por ejemplo, podemos encontrar páginas que nos solicitan instalar un programa para acceder a ciertos contenidos. Recordar que nunca es bueno permitir que un programa que no hemos solicitado se instale en nuestro sistema. Otra manera típica de que un adware se instale en nuestro ordenador es por medio de otro software, que seguramente se ofrezca gratuitamente.
Podemos intentar instalar un
programa que en principio no resulta negativo y que encima nos han dado gratis
en algún sitio, pero durante la instalación de ese programa posiblemente nos
instale también un adware. Generalmente el propio programa pregunta si se desea
o no instalar el adware, pero muchas veces la opción para evitar la instalación
del adware se encuentra escondida o se hace obligatorio instalar el adware para
poder trabajar con el programa que se está instalando.
Como nadie desea tener un adware en nuestro sistema, estos programas suelen dar muchas complicaciones para desinstalarse. En muchos casos, aunque los intentemos desinstalar, ellos mismos se restauran en el sistema después del reinicio del computador. En cualquier caso, lo mejor es que no lleguen a entrar.
Como nadie desea tener un adware en nuestro sistema, estos programas suelen dar muchas complicaciones para desinstalarse. En muchos casos, aunque los intentemos desinstalar, ellos mismos se restauran en el sistema después del reinicio del computador. En cualquier caso, lo mejor es que no lleguen a entrar.
Para evitar que se instalen los adware existen programas centinelas que detectan estos programas maliciosos y otros similares como los spyware. Cuando se intentan colar estos software en nuestro ordenador, ellos mismos se encargan de detener la instalación, o sugerirnos que no los instalemos, dejando al usuario la decisión última de instalarlos o no. Estos programas, en muchos casos, también nos ayudan a desinstalar los adware.
*a más información pulsa en el siguiente link:
http://www.desarrolloweb.com/faq/que-es-adware.html
http://www.desarrolloweb.com/faq/que-es-adware.html
1.11-ANTISPAM
Aplicación o herramienta
informática que se encarga de detectar y eliminar elspam y los correos no deseados.
Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas antispam.
El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.
Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada.
Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El programa o el propio usuario manualmente identifica las direcciones y nombres que son considerados amigos y de los cuales no recibirán correos no deseados. Lo mismo para la lista de enemigos.
Una técnica no local, la utilizan las herramientas que se conectan a servidores remotos, que se encargan de analizar cada uno de los emails que llegan al usuario, para identificar si son o no spam. Esos servidores remotos utilizan grandes bases de datos con información (direcciones IP, nombres, textos, etc.) para identificar el correo no deseado.
Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas antispam.
El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.
Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada.
Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El programa o el propio usuario manualmente identifica las direcciones y nombres que son considerados amigos y de los cuales no recibirán correos no deseados. Lo mismo para la lista de enemigos.
Una técnica no local, la utilizan las herramientas que se conectan a servidores remotos, que se encargan de analizar cada uno de los emails que llegan al usuario, para identificar si son o no spam. Esos servidores remotos utilizan grandes bases de datos con información (direcciones IP, nombres, textos, etc.) para identificar el correo no deseado.
*a más información pulsa en el siguiente link:
http://www.alegsa.com.ar/Dic/antispam.php
*a más información pulsa en el siguiente link:
http://www.alegsa.com.ar/Dic/crimeware.php
*a más información pulsa en el siguiente link:
http://www.alegsa.com.ar/Dic/antispam.php
1.12-CRIMEWARE
(software criminal). Tipo
deprograma de computadoradiseñado
específicamente para cometer crímenes del tipo financiero o similares,
intentando pasar desapercibido por la víctima. Por extensión, también hace
referencia a aplicaciones web con iguales objetivos.
Un crimeware puede robar datos confidenciales, contraseñas, información bancaria, etc. y también puede servir para robar la identidad o espiar a una persona o empresa.
El término fue ideado por Peter Cassidy, secretario general del Anti-Phishing Working Group, para distinguir este tipo de programas de otros malignos como malwares, spywares, adwares, etc. (aunque muchas veces éstos emplean técnicas similares para propagarse o actuar).
FUNCIONAMIENTO DE CRIMEWARE
Un programa crimeware puede actuar solo o teledirigido, pero su principal característica de funcionamiento es que intenta pasar desapercibido. Muchas veces para cumplir su objetivo, el crimeware debe ir combinado con la técnica de hackeo llamada ingeniería social. La ingeniería social hace referencia a la actividad de manipular o convencer de alguna manera a una persona, para que realice acciones que le servirán al cibercriminal para obtener datos importantes de esa misma persona. La mayoría de las personas suelen ser lo suficientemente ignorantes como para incluso dar sus propias contraseñas.
Los crimewares están diseñados para robar la identidad de una persona o usuario para acceder a las cuentas online de servicios financieros. En general, el propósito es robar el dinero de esas cuentas.
Un crimeware puede robar datos confidenciales, contraseñas, información bancaria, etc. y también puede servir para robar la identidad o espiar a una persona o empresa.
El término fue ideado por Peter Cassidy, secretario general del Anti-Phishing Working Group, para distinguir este tipo de programas de otros malignos como malwares, spywares, adwares, etc. (aunque muchas veces éstos emplean técnicas similares para propagarse o actuar).
FUNCIONAMIENTO DE CRIMEWARE
Un programa crimeware puede actuar solo o teledirigido, pero su principal característica de funcionamiento es que intenta pasar desapercibido. Muchas veces para cumplir su objetivo, el crimeware debe ir combinado con la técnica de hackeo llamada ingeniería social. La ingeniería social hace referencia a la actividad de manipular o convencer de alguna manera a una persona, para que realice acciones que le servirán al cibercriminal para obtener datos importantes de esa misma persona. La mayoría de las personas suelen ser lo suficientemente ignorantes como para incluso dar sus propias contraseñas.
Los crimewares están diseñados para robar la identidad de una persona o usuario para acceder a las cuentas online de servicios financieros. En general, el propósito es robar el dinero de esas cuentas.
*a más información pulsa en el siguiente link:
http://www.alegsa.com.ar/Dic/crimeware.php
1.13-MALWARE
Los Malware son programas
informáticos diseñados por ciberdelincuentes para causarle algún daño o
perjuicio al usuario como el robo de información, modificaciones al sistema
operativo y las aplicaciones instaladas o tomar el control total del equipo.
Dependiendo de las acciones
que realizan en el sistema, estas amenazas pueden ser clasificadas en virus,
gusanos y troyanos
El virus: inserta parte de
su código interno dentro de programas legítimos. De este modo, un usuario
podría estar ejecutando un software genuino y a la vez el virus si dicho
archivo está infectado.
El gusano: es código malicioso diseñado para propagarse automáticamente a través de cualquier medio como dispositivos de almacenamiento USB, discos duros, redes corporativas, redes sociales, etc.
El troyano: es código malicioso que no se propaga automáticamente ni tampoco infecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
El gusano: es código malicioso diseñado para propagarse automáticamente a través de cualquier medio como dispositivos de almacenamiento USB, discos duros, redes corporativas, redes sociales, etc.
El troyano: es código malicioso que no se propaga automáticamente ni tampoco infecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
1.14-PHARMING
El término "pharming"
es una combinación de las palabras "phishing" (suplantación de
identidad) y "farming" (agricultura), que se usa así, porque una
forma de este cibercrimenes esencialmente una estafa mediante phishing que
puede afectar a varios usuarios a la vez. El pharming aprovecha la base sobre
la cual funciona la navegación por Internet, es decir, que una secuencia de
letras que forman una dirección de Internet, como www.google.com, tiene que convertirse en una dirección IP mediante
un servidor DNS para conectarse y continuar. Este aprovechamiento ataca este
proceso de una de dos maneras. En primer lugar, un hacker puede instalar un
virus o un troyano en la computadora de un usuario que cambia el archivo de
hosts de la computadora para dirigir el tráfico fuera de su objetivo, hacia un
sitio web falso. En segundo lugar, el hacker puede envenenar un servidor DNS,
lo que hace que varios usuarios puedan visitar el sitio falso sin darse cuenta.
Los sitios web falsos se pueden utilizar para instalar virus o troyanos en la
computadora del usuario, o pueden ser un intento de recopilar información
personal y financiera para usarla en el robo de identidad.
El pharming es una forma especialmente preocupante de
cibercrimen, ya que en casos de envenenamiento del servidor DNS, el usuario
afectado puede tener una computadora completamente libre de malware y aun así
convertirse en una víctima. Incluso ya no es suficiente tomar precauciones,
tales como introducir manualmente la dirección del sitio web o utilizar siempre
marcadores de confianza, ya que la desviación ocurre después de que la
computadora envía una solicitud de conexión.
La protección contra estos tipos de estafas comienza
con la instalación de potentes soluciones anti-malware y antivirus, que deben
usarse en conjunto con prácticas informáticas inteligentes, como evitar sitios
web sospechosos y nunca hacer clic en enlaces en mensajes de correo electrónico
sospechosos. Con estos pasos se evitará que la mayoría del malware ingrese a su
computadora y cambie el archivo de host.
*a más información pulsa en el siguiente link:
1.14-SPYWARE
Uno de los efectos que provoca un Spyware es
la lentitud de los Sistemas Operativos y en la ejecución de programas, porque
consumen recursos de la máquina, impidiendo que funcione normalmente. El
Spyware infecta el Sistema Operativo,
disminuyendo el rendimiento de la computadora.
Objetivos del Spyware
- Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.
- Existen miles de programas de tipo Spyware y se estima que más del 80% de las computadoras personales puedan estar infectadas.
- La probabilidad de que su computadora este infectada con algún código malicioso de este tipo es grande, pero no sirve de nada entrar en pánico o desconectarse de Internet para siempre, porque existe la manera de poder detectar y eliminar un Spyware existente en su computadora.
Objetivos del Spyware
- Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.
- Existen miles de programas de tipo Spyware y se estima que más del 80% de las computadoras personales puedan estar infectadas.
- La probabilidad de que su computadora este infectada con algún código malicioso de este tipo es grande, pero no sirve de nada entrar en pánico o desconectarse de Internet para siempre, porque existe la manera de poder detectar y eliminar un Spyware existente en su computadora.
*a más información pulsa en el siguiente link:
interesante, gracias me ayudó en mi tarea: v
ResponderEliminar