Seguridad Informatica

Páginas: 7 (1628 palabras) Publicado: 14 de julio de 2015
Seguridad
Informática

El Spyware
Un Spyware es definido como un software que entra en nuestra
computadora sin nuestro consentimiento, escondiéndose, mientras
hace pequeñas alteraciones que afectan la utilización de la misma.
Uno de las principales características es la aparición de ventanas
de publicidad que surgen cuando estamos trabajando normalmente
o al navegar en internet.
El tipo deinformación que estos programas pueden recopilar es
muy diversa: nombre y contraseña del correo electrónico del
usuario, dirección IP y DNS del equipo, hábitos de navegación del
usuario o incluso los datos bancarios que el usuario utiliza
normalmente para realizar las compras por Internet. Lo que es
evidente es que de toda la información que puede robar el spyware
la más peligrosa es la relacionada concuentas bancarias; de ello se
encargan los troyanos bancarios.

¿Como protegernos?
Para protegernos de este tipo de malware tan
generalizado y al que todos estamos expuestos, existen
una serie de consejos que mantendrán nuestro equipo
mucho más seguro frente a él:
• Evite descargarse contenidos de páginas desconocidas
o de dudosa reputación.
• Vigile las descargas realizadas desde aplicacionesP2P.
• Si cree estar infectado por spyware intente
desinstalarlo como si se tratase de cualquier otra
aplicación desde el Panel de Control/Agregar–Quitar
Programas. Si así no consigue desinstalarlo ejecute su
programa anti-virus.

El Spam
Se llama spam o correo basura a los mensajes no solicitados, no
deseados o de remitente desconocido y que son sumamente
molestosos. Por lo general, lasdirecciones son robadas,
compradas, recolectadas en la web o tomadas de cadenas de
mail. Aunque hay algunos spammers que envían solamente un
mensaje, también hay muchos que bombardean todas las
semanas con el mismo mensaje que nadie lee.

¿Qué hacer con el spam?
• Ya que la correspondencia no solicitada puede ser de
interés para el destinatario, un antispam de calidad debe
ser capaz de distinguir entre elspam verdadero (no
solicitado y masivo) y la correspondencia no solicitada.
Este tipo de mensajes debe ser marcado como "posible
spam", de tal manera que pueda ser revisado o borrado
según la conveniencia del destinatario.

Rootkit
•Un rootkit permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los
administradores al corromperel funcionamiento normal del sistema
operativo o de otras aplicaciones. El término proviene de
una concatenación de la palabra inglesa root, que significa 'raíz' (nombre
tradicional de la cuenta privilegiada en los sistemas operativos Unix) y
de la palabra inglesa kit, que significa 'conjunto de herramientas' (en
referencia a los componentes de software que implementan este
programa). Eltérmino rootkit tiene connotaciones peyorativas ya que se
lo asocia al malware.
En otras palabras, usualmente se lo asocia con malware, que se esconde
a sí mismo y a otros programas, procesos, archivos, directorios, claves
de registro, y puertos que permiten al intruso mantener el acceso a una
amplia variedad de sistemas operativos como pueden
ser GNU/Linux, Solaris o Microsoft Windows para remotamentecomandar
acciones o extraer información sensible.

Como detectar y prevenir un
Rootkit

• Típicamente, un atacante instala un rootkit en una computadora después de primero
haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una
vulnerabilidad conocida o por haber obtenido una contraseña. Una vez que el rootkit
ha sido instalado, permite que el atacante disfrace la siguienteintrusión y mantenga
el acceso privilegiado a la computadora por medio de rodeos a los mecanismos
normales de autenticación y autorización. Pese a que los rootkits pueden servir con
muchos fines, han ganado notoriedad fundamentalmente como malware,
escondiendo programas que se apropian de los recursos de las computadoras o que
roban contraseñas sin el conocimiento de los administradores y de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS