Pagina web segura:
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. un sistema informático puede ser protegido desde un punto de vista lógico o físico. por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario. en la actualidad la lista de los virus que existen es muy extensa, por ejemplo los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en la memoria ram.
Algunas páginas web utilizan una conexión segura entre éstas y tu navegador. esto es muy importante, por ejemplo, si deseas pagar en línea utilizando una tarjeta de crédito y deberás ingresar información personal.
para saber si estas navegando en un sitio web seguro, puedes ver en la parte inferior derecha de la pantalla. si al lado del símbolo de internet vez un candado amarillo, entonces significa que el sitio web que estas visitando es un sitio seguro. si no aparece, entonces el sitio web no tiene una conexión segura con tu navegador.
para saber si estas navegando en un sitio web seguro, puedes ver en la parte inferior derecha de la pantalla. si al lado del símbolo de internet vez un candado amarillo, entonces significa que el sitio web que estas visitando es un sitio seguro. si no aparece, entonces el sitio web no tiene una conexión segura con tu navegador.
Certificados SSL (Secure Socket Players):
SSL es un acrónimo inglés que significa « Secure Sockets Layer ». Un cerificado SSL es un fichero que se instala en el servidor de Internet permitiendo entre otras cosas:
· autentificar al servidor del dominio, mediante la autoridad de certificación (Gandi),
· asegurar la integridad del envío de los datos entre el cliente y el servidor.
Como ha escogido activar un certificado SSL en su servidor, deberá suministrar cierta información mediante la respuesta de una serie de preguntas, para verificar y justificar la identidad de su sitio y de su empresa. Su servidor creará dos claves numéricas encriptadas, una privada y otra pública.
La clave privada debe permanecer secreta y no debe ser divulgada a nadie. La clave pública está contenida en un fichero denominado CSR (Certificate Signing Request), que es una serie de caracteres que contienen la descripción de su identidad. Nos deberá facilitar este fichero CSR, para generar su certificado Gandi.
En tanto que autoridad, Gandi validará, después de su verificación, la validez de su certificado, para que sea reconocido por los diferentes navegadores de Internet, para que previa autorización, establezcan una conexión encriptada.
Phishing:
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social , caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cyber criminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera phishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
Software malicioso:
El malware también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de o software que tiene como objetivo infiltrarse o dañar una computadora o sistema de informático sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus,gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Virus:
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el códigos de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las Redes Informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria Ram de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo , infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Puerta trasera (back door):
En la Informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.
LosBack Doors más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también fue introducido en millones de ordenadores en el mundo.
Troyano:
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.El término troyano proviene de la historia del Caballo de troya mencionado en la Odisea de Homero .
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.
Gusano:
Un gusano informático (también llamado Worm por su apócope en inglés) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
Spyware:
El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware significa programa.
Adware:
La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma ingles y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programacion computacional. Un programa de clase adware es cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una pagina web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.
Algunos programas adware son también shareware , y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Dialers:
Dialer como software legítimo: un dialer es una aplicación que crea una conexión a internet (u otra red) para conectarse a través de una línea telefónica analógica o una ISDN. Muchos proveedores de red suelen ofrecer estos programas que simplifican el proceso de la configuración de la conexión a internet.
Dialer como software maligno: tipo de software que crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. Algunos de estos dialers ofrecen una conexión a internet (u otra red), a veces prestando servicios exclusivos si el usuario se conecta con éstos (bajar software, mp3, pornografía, etc..
Dialer como software maligno: tipo de software que crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. Algunos de estos dialers ofrecen una conexión a internet (u otra red), a veces prestando servicios exclusivos si el usuario se conecta con éstos (bajar software, mp3, pornografía, etc..
Muchos dialers se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. De esta manera, los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. Por ejemplo, en EE.UU. algunos de los números que marcan los dialers pueden costar hasta 4 dólares el minuto.
Los usuarios con banda anchaDSL o similares, generalmente no son afectados por los dialers. Esto se debe a que tal vez un dialer pueda instalarse ocultamente, pero no encontrará ninguna línea telefónica disponible para marcar el número programado en ellos.
Los usuarios con banda anchaDSL o similares, generalmente no son afectados por los dialers. Esto se debe a que tal vez un dialer pueda instalarse ocultamente, pero no encontrará ninguna línea telefónica disponible para marcar el número programado en ellos.
Spam:
Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.
El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación.
https://es.wikipedia.org/wiki/Spam
https://es.wikipedia.org/wiki/Spam
No hay comentarios:
Publicar un comentario