Términos informáticos - Conceptos básicos
-
Upload
cristhian-de-la-cruz-sanchez -
Category
Documents
-
view
233 -
download
0
Transcript of Términos informáticos - Conceptos básicos
-
7/25/2019 Trminos informticos - Conceptos bsicos
1/15
Ao de la Consolidacin del Mar de Grau
UNIVERSIDAD NACIONAL MAYOR DE SANMARCOS
(Universidad del Per, DECANA DE AMRCA!
FACULTAD DE INGENIERA DESISTEMAS E
INFORMTICA
-
7/25/2019 Trminos informticos - Conceptos bsicos
2/15
TRABAJO DE INVESTIGACIN N 02
ESCUELA: INGENIERA DE SISTEMASCURSO: TICA DE LA PROFESIN
DOCENTE: Ing. MURAKAMI DE LA CRUZ SUMIKO ELZABETH
ALUMNO: DE LA CRUZ SNCHEZ CRISTHIAN WALDIR
LIMA PER201
-
7/25/2019 Trminos informticos - Conceptos bsicos
3/15
GU"AN# N$#RM%&C#'
) C#NCEP'
Un gusano informtico (tambin llamado IWorm por su apcope en ingls,
"I" de Internet, Worm de gusano) es un malwareque tiene la propiedad de
duplicarse a s mismo
!on programas que realian copias de s mismos (cientos o miles),
alo#ndolas en diferentes ubicaciones del ordenador $l ob#eti%o de este
malware suele ser colapsar los ordenadores & las redes informticas,
impidiendo as el traba#o a los usuarios ' diferencia de los %irus, los
gusanos no infectan arci%os
*) +"RA E-#.UC/N'
$l primer gusano informtico de la istoria data de *++, cuando el gusano
-orris. infect una gran parte de los ser%idores & se dieron cuenta que los
gusanos informticos se reproducen ase/ualmente e/istentes asta esa
feca !u creador, 0obert 1appan -orris, fue sentenciado a tres a2os en
prisin & obtu%o de libertad condicional, 344 oras de ser%icios a la
comunidad & una multa de 4454 dlares, gracias a su familia que pag la
fiana6ue este eco el que alert a las principales empresas
in%olucradas en la seguridad de tecnologas tales como 7irdesteam que fue
uno de los primeros en desarrollar el cortafuegos.
https://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/1988https://es.wikipedia.org/wiki/Gusano_Morrishttps://es.wikipedia.org/wiki/Gusano_Morrishttps://es.wikipedia.org/wiki/Robert_Tappan_Morrishttps://es.wikipedia.org/wiki/D%C3%B3lar_estadounidensehttps://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico#cite_note-1https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)https://es.wikipedia.org/wiki/1988https://es.wikipedia.org/wiki/Gusano_Morrishttps://es.wikipedia.org/wiki/Gusano_Morrishttps://es.wikipedia.org/wiki/Robert_Tappan_Morrishttps://es.wikipedia.org/wiki/D%C3%B3lar_estadounidensehttps://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico#cite_note-1https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Malware -
7/25/2019 Trminos informticos - Conceptos bsicos
4/15
8os gusanos tambin se an adaptado a la nue%a dinmica del malware
'ntes los creadores de malware buscaban fama & notoriedad, por lo que
dise2aban gusanos capaces de propagarse masi%amente e infectar
ordenadores en todo el mundo
!in embargo, actualmente los gusanos estn ms orientados a obtener
beneficios econmicos !e utilian para crear grandes redes de botsque
controlan miles de ordenadores en todo el mundo 8os ciberdelincuentes.
en%an a estos ordenadores, denominados ombies., instrucciones para
en%iar spam, lanar ataques de denegacin de ser%icio o descargar
arci%os maliciosos, entre otras acciones 6amilias como
el 9aoboto !dbotson e#emplos de gusanos dise2ados con este fin
'ctualmente, e/isten miles de ordenadores que estn siendo utiliados
como ombies sin que sus usuarios sean conscientes de ello ' pesar de
estar comprometidos, los ordenadores se pueden utiliar con total
normalidad, &a que el :nico indicio que se puede notar es una ba#ada en surendimiento
0) $UNC/N'
$l principal ob#eti%o de los gusanos es propagarse & afectar al ma&or
n:mero de ordenadores posible ;ara ello, crean copias de s mismos en el
ordenador afectado, que distribu&en posteriormente a tra%s de diferentes
medios, como el correo electrnico, programas ;
-
7/25/2019 Trminos informticos - Conceptos bsicos
5/15
&R#AN# N$#RM%&C#
) C#NCEP'
$n informtica, se denomina caballo de 1ro&a, o tro&ano, a unsoftware
maliciosoque se presenta al usuario como un programaaparentemente
legtimo e inofensi%o, pero que, al e#ecutarlo, le brinda a un atacante accesoremoto al equipo infectado $l trmino tro&ano pro%iene de la istoria
del caballo de 1ro&amencionado en la ?diseade >omero
8os tro&anos pueden realiar diferentes tareas, pero, en la ma&ora de los
casos, crean una puerta trasera(en ingls bac@door) que permite
la administracin remotaa un usuario no autoriado
Un tro&ano no es de por s, un %irus informtico, aun cuando tericamente
pueda ser distribuido & funcionar como tal 8a diferencia fundamental entre
un tro&ano & un %irus consiste en su finalidad ;ara que un programa sea un
"tro&ano" solo tiene que acceder & controlar la mquina anfitriona sin serad%ertido, normalmente ba#o una apariencia inocua 'l contrario que un
%irus, que es unuspeddestructi%o, el tro&ano no necesariamente pro%oca
da2os, porque no es ese su ob#eti%o
*) +"RA E-#.UC/N'
8os tro&anos se concibieron como una erramienta para causar el ma&or
da2o posible en el equipo infectado $n los :ltimos a2os & gracias al ma&or
uso de Internet, esta tendencia a cambiado acia el robo de
datos bancarioso informacin personal
https://es.wikipedia.org/wiki/Inform%C3%A1ticahttps://es.wikipedia.org/wiki/Inform%C3%A1ticahttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Programa_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Caballo_de_Troyahttps://es.wikipedia.org/wiki/Odiseahttps://es.wikipedia.org/wiki/Homerohttps://es.wikipedia.org/wiki/Puerta_traserahttps://es.wikipedia.org/wiki/Administraci%C3%B3n_remotahttps://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Hu%C3%A9spedhttps://es.wikipedia.org/wiki/Hu%C3%A9spedhttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Bancohttps://es.wikipedia.org/wiki/Bancohttps://es.wikipedia.org/wiki/Inform%C3%A1ticahttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Programa_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Caballo_de_Troyahttps://es.wikipedia.org/wiki/Odiseahttps://es.wikipedia.org/wiki/Homerohttps://es.wikipedia.org/wiki/Puerta_traserahttps://es.wikipedia.org/wiki/Administraci%C3%B3n_remotahttps://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Hu%C3%A9spedhttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Banco -
7/25/2019 Trminos informticos - Conceptos bsicos
6/15
Aesde sus orgenes, los tro&anos an sido utiliados como arma
de sabota#epor los ser%icios de inteligencia como la BI', cu&o caso ms
emblemtico fue el !abota#e al 9asoducto !iberiano en *+
-
7/25/2019 Trminos informticos - Conceptos bsicos
7/15
?cupar el espacio libre del disco durocon arci%os in:tiles
-onitoriacin del sistema & seguimiento de las acciones del usuario
!acar fotos por la webcam si tiene
Eorra el disco
>o& en da, dada la popularidad de los sistemas para dispositi%os m%iles &
tabletas, especialmente aquellos con menor control en su mar@etplace de
aplicaciones (como 'ndroid) son foco de creciente inters para los
desarrolladores de este tipo de malware $n el caso de estos dispositi%os,
las acciones que un atacante puede llegar a realiar son similares a las
anteriores pero dada la naturalea del dispositi%o, el abanico de opciones
se ampla 'lgunos e#emplos sonC
Baptura de mensa#es de te/to entrantes & salientes
Baptura del registro de llamadas
>abilidad para acceder (consultar, eliminar & modificar) la agenda de
contactos
>abilidad para efectuar llamadas & en%iar !-!
Bonocimiento de la posicin geogrfica del dispositi%o mediante
9;!
8a ma&ora de infecciones con tro&anos ocurren cuando se e#ecuta un
programa infectado con un tro&ano $stos programas pueden ser decualquier tipo, desde instaladoresasta presentaciones de fotos 'l e#ecutar
el programa, este se muestra & realia las tareas de forma normal, pero en
un segundo plano & al mismo tiempo se instala el tro&ano $l proceso de
infeccin no es %isible para el usuario &a que no se muestran %entanas ni
alertas de ning:n tipo, por lo que e%itar la infeccin de un tro&ano es difcil
'lgunas de las formas ms comunes de infeccin sonC
Aescarga de programas de redes ;
-
7/25/2019 Trminos informticos - Conceptos bsicos
8/15
'rci%os ad#untosen correos electrnicos& arci%os en%iados por
mensa#era instantnea
Bonectar a su equipo un dispositi%o e/terno infectado
'ctualiar software de su equipo
E1P.#&
) C#NCEP'
$/ploit (del inglse/ploit, "e/plotar" o Hapro%ecar) es un fragmento
de software, fragmento de datos o secuencia de comandos &Do acciones,
utiliada con el fin de apro%ecar una %ulnerabilidad de seguridadde un
sistema de informacin para conseguir un comportamiento no deseado del
mismo $#emplos de comportamiento errneoC 'cceso de forma no
autoriada, toma de control de un sistema de cmputo, consecucin
pri%ilegios no concedidos lcitamente, consecucin de ataquesde denegacin de ser%icio >a& que obser%ar que el trmino no se
circunscribe a pieas de software, por e#emplo cuando lanamos un ataque
de ingeniera social, el ardid o discurso que preparamos para con%encer a
la %ctima tambin se considera un e/ploit J poder as capturar cierta
informacin de la %ctima a tra%s de este tipo de ataque
8os e/ploits pueden tomar forma en distintos tipos de software, como por
e#emplo scripts, %irus informticoso gusanos informticos
*) $UNC/N'
$/ploit no es un cdigo malicioso en s mismo, sino que es la lla%e para queestos accedan a nuestro sistema, de esta forma, puede proporcionarles
los permisos necesarios para poder e#ecutarse en un sistema e infectarlo
apro%ecndose de una %ulnerabilidad
8os delincuentes los utilian frecuentemente para acer que sus amenaas
infecten un ma&or n:mero de equipos, & esto lo emos %isto durante los
:ltimos a2os en aquellos casos de amenaas que se apro%ecaban
de %ulnerabilidades en productos de Ga%a& 'dobe
Un e#emplo utiliado de forma masi%a para e/plotar %ulnerabilidades es el
del ransomware. tambin conocido como =irus de la ;olica. $n lassucesi%as %ariantes que an ido apareciendo desde
-
7/25/2019 Trminos informticos - Conceptos bsicos
9/15
) C#NCEP'
$l sp&ware o programa espa es un malwareque recopila informacin de un
ordenador & despus transmite esta informacin a una entidad e/terna sin
el conocimiento o el consentimiento del propietario del ordenador $l
trmino sp&ware tambin se utilia ms ampliamente para referirse a otros
productos que no son estrictamente sp&ware $stos productos, realian
diferentes funciones, como mostrar anuncios no solicitados (popLup),
recopilar informacin pri%ada, redirigir solicitudes de pginas e instalar
marcadores de telfono
Un sp&ware tpico se auto instala en el sistema afectado de forma que see#ecuta cada %e que se pone en marca el ordenador (utiliando B;U &
memoria 0'-, reduciendo la estabilidad del ordenador), & funciona todo el
tiempo, controlando el uso que se ace de Internet & mostrando anuncios
relacionados
!in embargo, a diferencia de los %irus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parsito
8as consecuencias de una infeccin de sp&ware moderada o se%era (aparte
de las cuestiones de pri%acidad) generalmente inclu&en una prdida
considerable del rendimiento del sistema (asta un 54 M en casose/tremos), & problemas de estabilidad gra%es (el ordenador se queda
"colgado") 1ambin causan dificultad a la ora de conectar a Internet
'lgunos e#emplos de programas espa conocidos son 9atoro Eoni Eudd&
$ste nombre %iene dado de las palabras en idioma ingls sp& que significa
espa, & ware significa programa
https://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Gatorhttps://es.wikipedia.org/wiki/Bonzi_Buddyhttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Gatorhttps://es.wikipedia.org/wiki/Bonzi_Buddy -
7/25/2019 Trminos informticos - Conceptos bsicos
10/15
$l tipo de informacin que estos programas pueden recopilar es mu&
di%ersaC nombre & contrase2a del correo electrnico del usuario, direccin
I; & A7! del equipo, bitos de na%egacin del usuario o incluso los datos
bancarios que el usuario utilia normalmente para realiar las compras por
Internet 8o que es e%idente es que de toda la informacin que puede robar
el sp&ware la ms peligrosa es la relacionada con cuentas bancariasN de
ello se encargan los tro&anos bancarios
-
7/25/2019 Trminos informticos - Conceptos bsicos
11/15
MA.2ARE'
) C#NCEP'
$l malware (del inglsmalicious software.), tambin
llamado badware, cdigo maligno, software malicioso o software
malintencionado, es un tipo de softwareque tiene como ob#eti%o infiltrarse oda2ar una computadorao sistema de informacinsin el consentimiento de
su propietario $l trmino malware es mu& utiliado por profesionales de
la informticapara referirse a una %ariedad de software ostil, intrusi%o o
molesto
$l software se considera malware en funcin de los efectos que pro%oque
en un computador $l trmino malware inclu&e %irus, gusanos, tro&anos, la
ma&or parte de los root@its, scareware, sp&ware, adware intrusi%o,
crimeware& otros softwares maliciosos e indeseables
8os resultados pro%isionales de !&mantecpublicados en el
-
7/25/2019 Trminos informticos - Conceptos bsicos
12/15
!in embargo, debido al aumento de usuarios de Internet, el software
malicioso a llegado a ser dise2ado para sacar beneficio de l, &a sea legal
o ilegalmente Aesde a& mucos ms tipos de malware producido con nimo de lucro, por
e#emplo el sp&ware, el adwareintrusi%o & los i#ac@ertratan de mostrar
publicidad no deseada o redireccionar %isitas acia publicidad parabeneficio del creador $stos tipos de malware no se propagan como los
%irus, generalmente son instalados apro%ecndose de %ulnerabilidades o
#unto con software legtimo como aplicacin informtica;oa/
>i#ac@er
Re&logger
;ising
;U;
0ogue
0is@ware
0oot@it
!pam 1ro&ano
!p&ware
0ansomware !ecuestradores
https://es.wikipedia.org/wiki/2003https://es.wikipedia.org/wiki/Mercado_negrohttps://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Spamhttps://es.wikipedia.org/wiki/Pornograf%C3%ADa_infantilhttps://es.wikipedia.org/wiki/DDoShttps://es.wikipedia.org/wiki/Spywarehttps://es.wikipedia.org/wiki/Adwarehttps://es.wikipedia.org/wiki/Hijackerhttps://es.wikipedia.org/wiki/Aplicaci%C3%B3n_inform%C3%A1ticahttps://es.wikipedia.org/wiki/P2Phttps://es.wikipedia.org/wiki/2003https://es.wikipedia.org/wiki/Mercado_negrohttps://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Spamhttps://es.wikipedia.org/wiki/Pornograf%C3%ADa_infantilhttps://es.wikipedia.org/wiki/DDoShttps://es.wikipedia.org/wiki/Spywarehttps://es.wikipedia.org/wiki/Adwarehttps://es.wikipedia.org/wiki/Hijackerhttps://es.wikipedia.org/wiki/Aplicaci%C3%B3n_inform%C3%A1ticahttps://es.wikipedia.org/wiki/P2P -
7/25/2019 Trminos informticos - Conceptos bsicos
13/15
+AC3NG &C#'
) DE$NC/N'
>ac@ing tico es una forma de referirse al acto de una persona usar
sus conocimientos de informtica & seguridad para realiar pruebas en
redes & encontrar %ulnerabilidades, para luego reportarlas & que se tomen
medidas, sin acer da2o
Un ac@er tico es un profesional en el rea de seguridad de
la informacin, el cual utilia todas sus abilidades & conocimientos en
identificar & administrar eficientemente las brecas de seguridad en una
compa2a 8a seguridad de la informacin se basa principalmente en tres K
principios bsicosC
Con4idencialidad'
!e refiere a mantener la informacin pri%ada para aquellos que
tengan autentificacin correcta para poder acceder a ella
n5e6ridad'
!e refiere al poder garantiar que la data permaneca ntegra,
a menos que sea pro%eniente de una fuente segura
Dis7oni8ilidad'
!e refiere a que simplemente el sistema se encuentre la
ma&or cantidad de tiempo disponible para el ingreso de cualquier
usuario autentificado
-
7/25/2019 Trminos informticos - Conceptos bsicos
14/15
8a idea es tener el conocimiento de cuales elementos dentro de una
red son %ulnerables & corregirlo antes que ocurra urto de informacin
$stas pruebas se llaman "pen tests" o "penetration tests" en ingls $n
espa2ol se conocen como "pruebas de penetracin", en donde se intenta de
m:ltiples formas burlar la seguridad de la red para robar informacin
sensiti%a de una organiacin, para luego reportarlo a dica organiacin &
as me#orar su seguridad
!e sugiere a empresas que %a&an a contratar los ser%icios de una
empresa que ofreca el ser%icio de ac@ing tico, que la misma sea
certificada por entidades u organiaciones con un buen grado de
reconocimiento a ni%el mundial 8as personas que acen estas pruebaspueden llegar a %er informacin confidencial, por lo que cierto grado de
confiana con el consultor es recomendado
99.#GRA$:A'
ttpCDDwwwpandasecurit&comDperuDomeusersDsecurit&LinfoDclassicL
malwareDwormD
ttpsCDDeswi@ipediaorgDwi@iD9usanoSinformMBKM'tico
ttpsCDDeswi@ipediaorgDwi@iD1ro&anoS(informMBKM'tica)
ttpCDDwwwpandasecurit&comDperuDomeusersDsecurit&LinfoDclassicL
malwareDtro#anD ttpsCDDeswi@ipediaorgDwi@iD$/ploit
ttpCDDwwwweli%esecurit&comDlaLesD
-
7/25/2019 Trminos informticos - Conceptos bsicos
15/15
ttpsCDDeswi@ipediaorgDwi@iD-alware
ttpsCDDwwwinfosp&warecomDarticulosDqueLsonLlosLmalwaresD
ttpCDDwwwinternetglosariocomDKD>ac@ingeticotml
ttpCDDwwwtecnomo%idacomDsabesLqueLesLunLac@erLeticoLconociendoLelL
ac@ingLeticoD
https://es.wikipedia.org/wiki/Malwarehttps://www.infospyware.com/articulos/que-son-los-malwares/http://www.internetglosario.com/1131/Hackingetico.htmlhttp://www.tecnomovida.com/sabes-que-es-un-hacker-etico-conociendo-el-hacking-etico/http://www.tecnomovida.com/sabes-que-es-un-hacker-etico-conociendo-el-hacking-etico/https://es.wikipedia.org/wiki/Malwarehttps://www.infospyware.com/articulos/que-son-los-malwares/http://www.internetglosario.com/1131/Hackingetico.htmlhttp://www.tecnomovida.com/sabes-que-es-un-hacker-etico-conociendo-el-hacking-etico/http://www.tecnomovida.com/sabes-que-es-un-hacker-etico-conociendo-el-hacking-etico/