Warning:
JavaScript is turned OFF. None of the links on this page will work until it is reactivated.
If you need help turning JavaScript On, click here.
This Concept Map, created with IHMC CmapTools, has information related to: MALWARES, PHISHING Más que un programa, se utiliza el término "phishing" para referirse a todo tipo de prácticas utilizadas para obtener información confidencial (como números de cuentas, de tarjetas de crédito, contraseñas, etc.). La gran parte de estos ataques son llevados a cabo a través de un e-mail falso (scam), enviado por el atacante, que notifica al usuario la necesidad de que confirme cierta información sobre su cuenta. Estos mensajes pueden parecer muy reales ya que muchas veces incluyen logos de la entidad bancaría y una gráfica muy profesional. Debido a ciertas vulnerabilidades en los principales navegadores, los atacantes puede redireccionar al usuario a un servidor falso sin que este note la diferencia., CLASIFICACIÓN DE FORMA GENERAL PODEMOS CONTAR CON LAS SIGUIENTES AMENAZAS BHOS, BHOS (Browser Helper Objects) El usuario descarga un software malicioso en apariencia inofensivo que se instala (el usuario acepta un largo contrato a través del cual permite al atacante efectuar cualquier acción en su ordenador sin opción a reclamar) en su propio sistema. Una vez ha instalado la aplicación, el programa puede detectar, analizar y enviar de vuelta al fabricante (atacante) toda la información que se procese en nuestro explorador., SPYWARES Software espía. Es todo aquel programa o aplicación que sin el conocimiento del usuario recolecta información de su equipo o de lo que hace al utilizar internet. Normalmente utilizado con fines de publicidad o marketing. Son programas que invaden la privacidad de los usuarios y también la seguridad de sus computadoras. Actualmente, este tipo de software es incluido junto a aplicaciones gratuitas de gran difusión, como las utilizadas herramientas de intercambio de archivos. Podría considerarse una rama de la familia de los troyanos dado que básicamente su función es similar a la de estos., HIJACKERS (Secuestradores del Navegador) es el software encargado de cambiar la pagina de inicio de cualquier navegador, no dejando al usuario la posibilidad de cambiarlo., PHARMING Se denomina pharming a la explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página para redireccionarla hacia otra. Esta técnica se conoce en algunos casos como DNS spoofing. Por ejemplo, un atacante puede modificar un servidor DNS para que cuando el usuario intente acceder al dominio www.enciclopediavirus.com, en lugar de acceder al verdadero sitio, se acceda a otro falso que el atacante desee., CLASIFICACIÓN DE FORMA GENERAL PODEMOS CONTAR CON LAS SIGUIENTES AMENAZAS KEYLOGGER, ROOTKITS Los rootkits se iniciaron bajo los sistemas operativos Unix, basándose en un conjunto de herramientas específicamente modificadas para ocultar la actividad de quien las utilizará. Por esto, se define a rootkit como un conjunto de herramientas especiales que permiten esconder procesos activos, archivos en uso, modificaciones al sistema, etc., de manera que las utilidades de seguridad tradicionales no puedan detectarlas una vez en el sistema., CLASIFICACIÓN DE FORMA GENERAL PODEMOS CONTAR CON LAS SIGUIENTES AMENAZAS HIJACKERS, CLASIFICACIÓN DE FORMA GENERAL PODEMOS CONTAR CON LAS SIGUIENTES AMENAZAS ADWARE, CLASIFICACIÓN DE FORMA GENERAL PODEMOS CONTAR CON LAS SIGUIENTES AMENAZAS PHISHING, CLASIFICACIÓN DE FORMA GENERAL PODEMOS CONTAR CON LAS SIGUIENTES AMENAZAS DIALERS, CLASIFICACIÓN DE FORMA GENERAL PODEMOS CONTAR CON LAS SIGUIENTES AMENAZAS SPYWARES, MALWARES SON APLICACIONES DISEÑADAS POR EL HOMBRE PARA REALIZAR UN DAÑO O ATAQUE EN UN SISTEMA DE CÓMPUTO CLASIFICACIÓN, CLASIFICACIÓN DE FORMA GENERAL PODEMOS CONTAR CON LAS SIGUIENTES AMENAZAS VIRUS, ADWARE 1. Programa que es licenciado al usuario a condición de que acepte la publicidad que viene incorporada en vez de pagar por el. 2. Tipo de spyware que recolecta información del usuario sin notificación previa a fin de mostrar publicidad específicamente relacionada con determinadas actividades. Esta publicidad suele mostrarse al usuario mediante el uso de un navegador., KEYLOGGER (Capturadotes de Teclado) Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados., MALWARES DEFINICION TÉCNICA: Es la abreviatura de Malicious software, término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc…., CLASIFICACIÓN DE FORMA GENERAL PODEMOS CONTAR CON LAS SIGUIENTES AMENAZAS ROOTKITS, CLASIFICACIÓN DE FORMA GENERAL PODEMOS CONTAR CON LAS SIGUIENTES AMENAZAS PHARMING