Anda di halaman 1dari 3

La seguridad de internet

Amenazas en la red:
Virus
Un virus informático es un programa o software que se auto ejecuta y se
propaga insertando copias de sí mismo en otro programa o documento.

Virus básicos
Son los más básicos y se calcifican en normales que su código varia manualmente y los
polimórficos que varian periódicamente para confundir a los antivirus.
Gusanos
Se extienden muy rápidamente por Internet, ya que aprovechan errores en los protocolos
para replicarse infectando a otros ordenadores.Un ejemplo muy famoso fue el virus I
Love You es un gusano que aprovecha los fallos de seguridad del Outlook de Microsoft.
Caballos de Troya
Llegan a través del e-mail por archivos infectados este cuando se baja se instala
automáticamente y el creador de este recibe información siempre que este equipo se
conectea la red, es famoso el caso de Back Orific, cada vez que nos conectemos a
Internet mandaremos, sin querer, nuestra dirección IP (es decir, como si fuese nuestro
número de teléfono) al individuo que nos envió el troyano. Una vez recibido por él,
podrá "entrar" en nuestro ordenador y extraer nuestras contraseñas, ver lo que vemos
nosotros, o hasta apagarnos el ordenador. Como vemos, esto es muy peligroso...
Y una evolución de estos muy recientes son la de los ataques DDOS o ataque de
denegación de sistemas que gana el control de nuestro ordenador haciendo recargar
muchas veces una página hasta que se colapse.
Bombas Lógicas
También se llaman "Bombas ANSI", porque suelen asociarse a la pulsación de una tecla.
Por ejemplo, pulsamos la "A" y borramos el disco duro... o le damos a supr y se reinicia
el ordenador.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de
servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una
compañía.

“Pishing” o software espía

Es un término informático que denomina un tipo de delito encuadrado


dentro del ámbito de las estafas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria).
El estafador, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería instantáneas
o incluso utilizando también llamadas telefónicas.

Defensas activas y activas

Las prieras son aquellas que se ejecutan constanstemente o como es el


caso del firewall están presentes continuamenete mientras que las activas
son las que se ejecutan cuando hay alguna posibilidad de infección como
puede ser un antivirus

Identidad 2.0

Llamada identidad digital, es la revolución anticipada de la verificación de la


identidad en línea utilizando tecnologías emergentes centradas al usuario.
Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo
simple y abierto método de identificación en transacciones cuyo proceso es
similar al mundo real, como por ejemplo una licencia de conducir.

Autenticación En la seguridad de ordenador, la autenticación es el proceso


de intento de verificar la identidad digital del remitente de una
comunicación como una petición para conectarse.

Certificados: se usa para demostrar la identidad y los atributos de su


poseedor antes de permitirle el acceso a un sistema en Internet. El objetivo
principal de un certificado digital es restringir el acceso a un sistema
basado en un proceso de autorización

Firma : La firma digital, en tanto que análogo a la firma ordinaria, por lo


que se usa para comprobar que aquel que manda el documento es
realmente el remitente de él puede considerarse un caso particular de
autentificación. Sin embargo presenta características propias y una
importancia creciente.
Web 2.0

Html

Bas de datos

https

El protocolo HTTPS es una versión segura del protocolo HTTP y el TCP/IP que
implementa un canal de comunicación seguro y basado en SSL. Por lo que
es usado cuando se quiere realizar una conexión segura.

Aunque no se pueda evitar la posibilidad de que la información sea


capturada por oyentes no deseados lo que se puede hacer es codificarla
para que esta siendo capturada sea inservible.

Anda mungkin juga menyukai