Featured

Amenazas (Malwares)

spam

Los términos correo basuracorreo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la Segunda Guerra Mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

Phishing

Phishing, conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

virus

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

referencia información sacada del sitio: https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

troyano

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.1​

Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.4

De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo, representan el 83 % del malware detectado.

Propósitos de los troyanos

Algunas de las operaciones más comunes son:

  • Utilización la máquina como parte de una botnet (por ejemplo, para realizar ataques de denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo aplicaciones maliciosas).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Borrado completo del disco.
  • Ejecución o finalización de procesos.
  • Apagado o reiniciado del equipo.
  • Captura de las pulsaciones del teclado.
  • Capturas de pantalla.
  • Llenado del disco duro con archivos inútiles.
  • Monitorización del sistema y seguimiento de las acciones del usuario.
  • Captura de imágenes o videos a través de la webcam, si tiene.
  • Acciones inocuas desde el punto de vista de la seguridad, destinadas a sorprender al usuario, tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.

Actualmente, y dada la popularidad de los dispositivos móviles y tabletas, son estas plataformas (especialmente aquellas con menor control en su mercado de aplicaciones) las que suscitan un creciente interés entre los desarrolladores de este tipo de malware. Dado el uso personal de estos dispositivos, las acciones que un atacante puede realizar en estos dispositivos comprende las ya descritas, más otras específicas derivadas de la naturaleza privada de la información que se almacena en estas plataformas. Algunos ejemplos son:

  • Captura de los mensajes entrantes y salientes de aplicaciones de mensajería.
  • Captura del registro de llamadas.
  • Acceso y modificación de contactos en la agenda.
  • Habilidad para efectuar llamadas y enviar mensajes de texto.
  • Conocimiento de la posición geográfica del dispositivo mediante GPS.

referencia informacion sacada del sitio:

https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)

Gusano

¿Qué es un Gusano Informático?

Los «Gusanos Informáticos» son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

¿Qué hacen los Gusano Informáticos?

El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.

Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

referencia informacion sacada del sitio: https://www.pandasecurity.com/es/security-info/classic-malware/worm/#

Ética en profesión

La pirateria

Aunque el término puede sonar fuerte, la piratería de Internet es una nueva forma de crimen realizado por mucha gente alrededor del mundo diariamente. El término “piratería”, cuando se relaciona con el Internet, abarca la descarga, la compra o la venta de software, archivos de audio o video de manera ilegal.

Algunos programas son: Los programas como Kazaa, BearShare y Limewire te permiten descargar archivos de audio, video y software de manera ilegal mediante una red “peer-to-peer”. En lugar de descargar música, por ejemplo, de una base de datos, la red peer-to-peer significa que la descargas de una computadora de otro usuario mediante un puerto seguro.

Referencia información sacada del sitio: https://techlandia.com/pirateria-internet-info_419988/

Propiedad intelectual

La propiedad intelectual se refiere al goce de beneficios y a la protección jurídica que tienen los inventores, autores, artistas y arquitectos sobre las creaciones de su mentepara el uso comercial.

Tiene 2 categorías que son: Propiedad intelectual y derechos de autor, Propiedad intelectual y propiedad industrial

La propiedad intelectual y derechos de autor: Los derechos de autor es una de las categorías en la cual se divide la propiedad intelectual. Los derechos de autor vela contra el plagio y la reproducción no autorizada de las obras literarias y artísticas, películas, músicas, diseños arquitectónicos y ejecuciones o interpretaciones artísticas.

La propiedad intelectual y propiedad industrial: La propiedad industrial es una de las categorías en que se divide la propiedad intelectual. La propiedad industrial entrega patentes sobre las creaciones científicas, invenciones, símbolos, marcas, nombres, logotipos y diseños industriales para uso comercial.

Referencia información sacada del sitio:https://www.significados.com/propiedad-intelectual/ Referencia información sacada del sitio:

Derecho De Autor

El derecho de autor es un término jurídico establecido que describe y determina los derechos que tienen los creadores o autores sobre sus obras literarias o artísticas, productos y servicios tanto culturales, tecnológicos como comerciales, De esta manera, el autor de una obra o producto será reconocido como el único creador y titular de un bien o servicio sobre el cual puede obtener diversos beneficios, El derecho de autor busca proteger la creatividad e innovación del autor de una obra literaria, traducción, edición, composición musical, pintura, dibujo, mapa, escultura, película, fotografía, etc.

  • Derecho de autor y derechos conexos

El derecho de autor también abarca otros conceptos legales de suma importancia y, que buscan regular y proteger el uso y distribución de las obras o bienes cuya titularidad está reconocida ante la ley.

Referencia información sacada del sitio: https://www.significados.com/derecho-de-autor/

Seguridad Informática

¿Que es la seguridad informática?

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadora, ​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datosmetadatosarchivos), hardwareredes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

En sistemas de computadoras

Hasta hace muy poco, no se tenía en cuenta el software en relación a la seguridad informática, sin embargo de forma progresiva este elemento ha adoptado un mayor protagonismo en este sentido, puesto que se ha detectado que los fallos en el mismo pueden dañar seriamente nuestro sistema y ser una puerta abierta para los ciberdelincuentes. Las herramientas de seguridad informática de software son relativamente nuevas y se han creado para proteger a este elemento de errores frecuentes que han sido el foco de numerosos problemas. Entre otros podemos hablar de fallos a la hora de implementar el propio software o incluso un pequeño defecto de diseño, cualquier detalle puede ser determinante.

referencia información sacada del sitio: https://www.obs-edu.com/es/blog-investigacion/sistemas/tipos-de-seguridad-informatica-mas-importantes-conocer-y-tener-en-cuenta-0

En sistemas operativos

La protección, sin embargo, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. 
Para ello deben existir mecanismos y políticas que aseguren que los usuarios sólo acceden a sus propios recursos (archivos, zonas de memoria, etc.). Además, es necesario comprobar que los recursos sólo se usan por aquellos usuarios que tienen derechos de acceso a los mismos. Las políticas de protección y seguridad de hardware, software y datos deben incluirse dentro del sistema operativo, pudiendo afectar a uno o varios componentes del mismo. 
En cualquier caso, el sistema operativo debe proporcionar medios para implementar la política de protección deseada por el usuario, así como medios de hacer cumplir dicha política. 
La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseño:

  • Evitar la pérdida de datos.
  • Controlar la confidencialidad de los datos.
  • Controlar el acceso a los datos y recursos.

referencia información sacada del sitio: https://sites.google.com/site/sisoper1/home/conceptos-de-seguridad-y-proteccion

En sus redes

La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos. ¿Y cuáles son las amenazas a la red? Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen:

  1. Virus, gusanos y caballos de Troya
  2. Software espía y publicitario
  3. Ataques de día cero, también llamados ataques de hora cero
  4. Ataques de hackers
  5. Ataques de denegación de servicio
  6. Intercepción o robo de datos
  7. Robo de identidad

Hay que entender que no hay una solución única que protege de una variedad de amenazas. Es necesario varios niveles de seguridad. Si uno falla, los demás siguen en pie. Seguridad de la red se lleva a cabo a través de hardware y software. El software debe ser actualizado constantemente para lograr protegerse de amenazas emergentes. Un sistema de seguridad de la red por lo general se compone de muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza el mantenimiento y mejora la seguridad. 

  1. Antivirus y antispyware
  2. Cortafuegos, para bloquear el acceso no autorizado a su red
  3. Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación, como el día cero o cero horas ataques
  4. Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro

referencia información sacada del sitio: https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/

Ataques

Ataques de Ingeniería Social

¿QUÉ ES LA INGENIERÍA SOCIAL?

La Ingeniería social es un método de ataque en que una persona mal intencionada utiliza la manipulación psicológica para inducir a otras personas a que:

  • divulguen sus informaciones personales,
  • descarguen apps falsas o
  • accedan a enlaces maliciosos.

A diferencia de los ataques de hackers tradicionales, la ingeniería social no utiliza sistemas muy sofisticados o programas de última generación. Cuenta solamente con la ingenuidad de las personas.

¿Cómo se realizan esos ataques?

Se utilizan diversos canales para realizar ataques de ingeniería social:

  • Por correo electrónico, mediante ataques de tipo phishing.
  • Por teléfono, a través de una técnica conocida como vishing. Consiste en realizar llamadas telefónicas suplantando la identidad de una persona o compañía para conseguir información confidencial de las víctimas.
  • A través de las redes sociales, los ciberdelincuentes usan este medio a menudo para extorsionar a los internautas.
  • Mediante unidades externas, como USB. Los hackers infectan estos dispositivos con malware y después los colocan cerca de las instalaciones de una empresa con el objetivo de que los empleados más curiosos los inserten en sus equipos. Esta técnica es conocida como baiting.
  • A través de mensaje de texto (smishing), con el que los cibercriminales suplantan la identidad de una compañía. E intentan principalmente que las víctimas pinchen en un enlace, llamen a un número de teléfono o respondan al mensaje.

Referencia de la información: https://ayudaleyprotecciondatos.es/2019/01/09/ataques-ingenieria-social-evitarlos/

ATAQUES POR DENEGACIÓN DE SERVICIO.

Un Ataque por denegación de servicio (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía, para que no puedan utilizarse ni consultarse.

Ética en la profesión

La pirateria

Aunque el término puede sonar fuerte, la piratería de Internet es una nueva forma de crimen realizado por mucha gente alrededor del mundo diariamente. El término «piratería», cuando se relaciona con el Internet, abarca la descarga, la compra o la venta de software, archivos de audio o video de manera ilegal.

Algunos programas son: Los programas como Kazaa, BearShare y Limewire te permiten descargar archivos de audio, video y software de manera ilegal mediante una red «peer-to-peer». En lugar de descargar música, por ejemplo, de una base de datos, la red peer-to-peer significa que la descargas de una computadora de otro usuario mediante un puerto seguro.

Referencia información sacada del sitio: https://techlandia.com/pirateria-internet-info_419988/

Propiedad intelectual

La propiedad intelectual se refiere al goce de beneficios y a la protección jurídica que tienen los inventores, autores, artistas y arquitectos sobre las creaciones de su mentepara el uso comercial.

Tiene 2 categorías que son: Propiedad intelectual y derechos de autor, Propiedad intelectual y propiedad industrial

La propiedad intelectual y derechos de autor: Los derechos de autor es una de las categorías en la cual se divide la propiedad intelectual. Los derechos de autor vela contra el plagio y la reproducción no autorizada de las obras literarias y artísticas, películas, músicas, diseños arquitectónicos y ejecuciones o interpretaciones artísticas.

La propiedad intelectual y propiedad industrial: La propiedad industrial es una de las categorías en que se divide la propiedad intelectual. La propiedad industrial entrega patentes sobre las creaciones científicas, invenciones, símbolos, marcas, nombres, logotipos y diseños industriales para uso comercial.

Referencia información sacada del sitio: https://www.significados.com/propiedad-intelectual/ Referencia información sacada del sitio:

Derecho De Autor

El derecho de autor es un término jurídico establecido que describe y determina los derechos que tienen los creadores o autores sobre sus obras literarias o artísticas, productos y servicios tanto culturales, tecnológicos como comerciales, De esta manera, el autor de una obra o producto será reconocido como el único creador y titular de un bien o servicio sobre el cual puede obtener diversos beneficios, El derecho de autor busca proteger la creatividad e innovación del autor de una obra literaria, traducción, edición, composición musical, pintura, dibujo, mapa, escultura, película, fotografía, etc.

  • Derecho de autor y derechos conexos

El derecho de autor también abarca otros conceptos legales de suma importancia y, que buscan regular y proteger el uso y distribución de las obras o bienes cuya titularidad está reconocida ante la ley.

Referencia información sacada del sitio: https://www.significados.com/derecho-de-autor/

Diseña un sitio como este con WordPress.com
Comenzar