martes, 16 de noviembre de 2010

identificacion de riesgos en internet

tecnoligicos

VIRUS
Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos



TROYANOS

es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red).
Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.


SPYWARE

es un tipo específico de software no deseado que recopila en secreto información acerca del usuario sin una notificacion adecuada y sin su consentimiento, pueden dañar el equipo o provocar la pérdida de datos importantes.


GUSANO

 está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente.Toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números


SPAM

Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web


INTRUSOS
Son programas informáticos y sus usos son, además de insospechados, fuertemente temidos por la población, gobiernos y empresas.


PIRATERIA

La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no.



PHISHING

El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.



PHARMING

El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en suplantar al Sistema de




Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducirte a una
página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y
su dirección IP.
Comúnmente el atacante realiza el redireccionamiento a las páginas web falsas a través de código malicioso.
De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado, por ejemplo
http://www.seguridad.unam.mx, en tu explorador de Internet, accederá a la página Web que el atacante haya
especificado para ese nombre de dominio.
Para llevar a cabo redireccionamiento a las páginas Web falsas o maliciosas se requiere que el atacante logre
instalar en tu sistema alguna aplicación o programa malicioso (por ejemplo, un archivo ejecutable .exe, .zip,
.rar, .doc, etc.). La entrada del código malicioso en tu sistema puede producirse a través de distintos métodos,
siendo la más común a través de un correo electrónico, aunque puede realizarse también a través de descargas
por Internet o a través de unidades de almacenamiento removibles como una memoria USB.
 Para los
hackers, la red de redes es un juego y un negocio.
Para los hackers, la red de redes es un juego y un negocio.
Al ingresar al mundo de esta nueva enfermedad que no afecta físicamente al humano pero si psicológicamente, es fundamental hablar de quien los crea: los hackers, que no son más que programadores de PC o conocedores apasionados del mundo virtual.

1 comentario:

  1. El control de inventario
    a través de la tecnología de código de barras. Los bienes de cambio y los activos fijos, pueden identificarse y ser rastreados de manera sencilla y precisa si son identificados con esta tecnología.Inventarios Eficientes utiliza tecnología de punta para llevar a cabo el control de inventario
    , realizando inversiones permanentes para actualizar sus sistemas y brindar a sus clientes el mayor nivel de productividad disponible en el mercado.

    ResponderEliminar