términos informáticos - conceptos básicos

Upload: cristhian-de-la-cruz-sanchez

Post on 28-Feb-2018

232 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 Trminos informticos - Conceptos bsicos

    1/15

    Ao de la Consolidacin del Mar de Grau

    UNIVERSIDAD NACIONAL MAYOR DE SANMARCOS

    (Universidad del Per, DECANA DE AMRCA!

    FACULTAD DE INGENIERA DESISTEMAS E

    INFORMTICA

  • 7/25/2019 Trminos informticos - Conceptos bsicos

    2/15

    TRABAJO DE INVESTIGACIN N 02

    ESCUELA: INGENIERA DE SISTEMASCURSO: TICA DE LA PROFESIN

    DOCENTE: Ing. MURAKAMI DE LA CRUZ SUMIKO ELZABETH

    ALUMNO: DE LA CRUZ SNCHEZ CRISTHIAN WALDIR

    LIMA PER201

  • 7/25/2019 Trminos informticos - Conceptos bsicos

    3/15

    GU"AN# N$#RM%&C#'

    ) C#NCEP'

    Un gusano informtico (tambin llamado IWorm por su apcope en ingls,

    "I" de Internet, Worm de gusano) es un malwareque tiene la propiedad de

    duplicarse a s mismo

    !on programas que realian copias de s mismos (cientos o miles),

    alo#ndolas en diferentes ubicaciones del ordenador $l ob#eti%o de este

    malware suele ser colapsar los ordenadores & las redes informticas,

    impidiendo as el traba#o a los usuarios ' diferencia de los %irus, los

    gusanos no infectan arci%os

    *) +"RA E-#.UC/N'

    $l primer gusano informtico de la istoria data de *++, cuando el gusano

    -orris. infect una gran parte de los ser%idores & se dieron cuenta que los

    gusanos informticos se reproducen ase/ualmente e/istentes asta esa

    feca !u creador, 0obert 1appan -orris, fue sentenciado a tres a2os en

    prisin & obtu%o de libertad condicional, 344 oras de ser%icios a la

    comunidad & una multa de 4454 dlares, gracias a su familia que pag la

    fiana6ue este eco el que alert a las principales empresas

    in%olucradas en la seguridad de tecnologas tales como 7irdesteam que fue

    uno de los primeros en desarrollar el cortafuegos.

    https://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/1988https://es.wikipedia.org/wiki/Gusano_Morrishttps://es.wikipedia.org/wiki/Gusano_Morrishttps://es.wikipedia.org/wiki/Robert_Tappan_Morrishttps://es.wikipedia.org/wiki/D%C3%B3lar_estadounidensehttps://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico#cite_note-1https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)https://es.wikipedia.org/wiki/1988https://es.wikipedia.org/wiki/Gusano_Morrishttps://es.wikipedia.org/wiki/Gusano_Morrishttps://es.wikipedia.org/wiki/Robert_Tappan_Morrishttps://es.wikipedia.org/wiki/D%C3%B3lar_estadounidensehttps://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico#cite_note-1https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Malware
  • 7/25/2019 Trminos informticos - Conceptos bsicos

    4/15

    8os gusanos tambin se an adaptado a la nue%a dinmica del malware

    'ntes los creadores de malware buscaban fama & notoriedad, por lo que

    dise2aban gusanos capaces de propagarse masi%amente e infectar

    ordenadores en todo el mundo

    !in embargo, actualmente los gusanos estn ms orientados a obtener

    beneficios econmicos !e utilian para crear grandes redes de botsque

    controlan miles de ordenadores en todo el mundo 8os ciberdelincuentes.

    en%an a estos ordenadores, denominados ombies., instrucciones para

    en%iar spam, lanar ataques de denegacin de ser%icio o descargar

    arci%os maliciosos, entre otras acciones 6amilias como

    el 9aoboto !dbotson e#emplos de gusanos dise2ados con este fin

    'ctualmente, e/isten miles de ordenadores que estn siendo utiliados

    como ombies sin que sus usuarios sean conscientes de ello ' pesar de

    estar comprometidos, los ordenadores se pueden utiliar con total

    normalidad, &a que el :nico indicio que se puede notar es una ba#ada en surendimiento

    0) $UNC/N'

    $l principal ob#eti%o de los gusanos es propagarse & afectar al ma&or

    n:mero de ordenadores posible ;ara ello, crean copias de s mismos en el

    ordenador afectado, que distribu&en posteriormente a tra%s de diferentes

    medios, como el correo electrnico, programas ;

  • 7/25/2019 Trminos informticos - Conceptos bsicos

    5/15

    &R#AN# N$#RM%&C#

    ) C#NCEP'

    $n informtica, se denomina caballo de 1ro&a, o tro&ano, a unsoftware

    maliciosoque se presenta al usuario como un programaaparentemente

    legtimo e inofensi%o, pero que, al e#ecutarlo, le brinda a un atacante accesoremoto al equipo infectado $l trmino tro&ano pro%iene de la istoria

    del caballo de 1ro&amencionado en la ?diseade >omero

    8os tro&anos pueden realiar diferentes tareas, pero, en la ma&ora de los

    casos, crean una puerta trasera(en ingls bac@door) que permite

    la administracin remotaa un usuario no autoriado

    Un tro&ano no es de por s, un %irus informtico, aun cuando tericamente

    pueda ser distribuido & funcionar como tal 8a diferencia fundamental entre

    un tro&ano & un %irus consiste en su finalidad ;ara que un programa sea un

    "tro&ano" solo tiene que acceder & controlar la mquina anfitriona sin serad%ertido, normalmente ba#o una apariencia inocua 'l contrario que un

    %irus, que es unuspeddestructi%o, el tro&ano no necesariamente pro%oca

    da2os, porque no es ese su ob#eti%o

    *) +"RA E-#.UC/N'

    8os tro&anos se concibieron como una erramienta para causar el ma&or

    da2o posible en el equipo infectado $n los :ltimos a2os & gracias al ma&or

    uso de Internet, esta tendencia a cambiado acia el robo de

    datos bancarioso informacin personal

    https://es.wikipedia.org/wiki/Inform%C3%A1ticahttps://es.wikipedia.org/wiki/Inform%C3%A1ticahttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Programa_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Caballo_de_Troyahttps://es.wikipedia.org/wiki/Odiseahttps://es.wikipedia.org/wiki/Homerohttps://es.wikipedia.org/wiki/Puerta_traserahttps://es.wikipedia.org/wiki/Administraci%C3%B3n_remotahttps://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Hu%C3%A9spedhttps://es.wikipedia.org/wiki/Hu%C3%A9spedhttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Bancohttps://es.wikipedia.org/wiki/Bancohttps://es.wikipedia.org/wiki/Inform%C3%A1ticahttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Programa_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Caballo_de_Troyahttps://es.wikipedia.org/wiki/Odiseahttps://es.wikipedia.org/wiki/Homerohttps://es.wikipedia.org/wiki/Puerta_traserahttps://es.wikipedia.org/wiki/Administraci%C3%B3n_remotahttps://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttps://es.wikipedia.org/wiki/Hu%C3%A9spedhttps://es.wikipedia.org/wiki/Internethttps://es.wikipedia.org/wiki/Banco
  • 7/25/2019 Trminos informticos - Conceptos bsicos

    6/15

    Aesde sus orgenes, los tro&anos an sido utiliados como arma

    de sabota#epor los ser%icios de inteligencia como la BI', cu&o caso ms

    emblemtico fue el !abota#e al 9asoducto !iberiano en *+

  • 7/25/2019 Trminos informticos - Conceptos bsicos

    7/15

    ?cupar el espacio libre del disco durocon arci%os in:tiles

    -onitoriacin del sistema & seguimiento de las acciones del usuario

    !acar fotos por la webcam si tiene

    Eorra el disco

    >o& en da, dada la popularidad de los sistemas para dispositi%os m%iles &

    tabletas, especialmente aquellos con menor control en su mar@etplace de

    aplicaciones (como 'ndroid) son foco de creciente inters para los

    desarrolladores de este tipo de malware $n el caso de estos dispositi%os,

    las acciones que un atacante puede llegar a realiar son similares a las

    anteriores pero dada la naturalea del dispositi%o, el abanico de opciones

    se ampla 'lgunos e#emplos sonC

    Baptura de mensa#es de te/to entrantes & salientes

    Baptura del registro de llamadas

    >abilidad para acceder (consultar, eliminar & modificar) la agenda de

    contactos

    >abilidad para efectuar llamadas & en%iar !-!

    Bonocimiento de la posicin geogrfica del dispositi%o mediante

    9;!

    8a ma&ora de infecciones con tro&anos ocurren cuando se e#ecuta un

    programa infectado con un tro&ano $stos programas pueden ser decualquier tipo, desde instaladoresasta presentaciones de fotos 'l e#ecutar

    el programa, este se muestra & realia las tareas de forma normal, pero en

    un segundo plano & al mismo tiempo se instala el tro&ano $l proceso de

    infeccin no es %isible para el usuario &a que no se muestran %entanas ni

    alertas de ning:n tipo, por lo que e%itar la infeccin de un tro&ano es difcil

    'lgunas de las formas ms comunes de infeccin sonC

    Aescarga de programas de redes ;

  • 7/25/2019 Trminos informticos - Conceptos bsicos

    8/15

    'rci%os ad#untosen correos electrnicos& arci%os en%iados por

    mensa#era instantnea

    Bonectar a su equipo un dispositi%o e/terno infectado

    'ctualiar software de su equipo

    E1P.#&

    ) C#NCEP'

    $/ploit (del inglse/ploit, "e/plotar" o Hapro%ecar) es un fragmento

    de software, fragmento de datos o secuencia de comandos &Do acciones,

    utiliada con el fin de apro%ecar una %ulnerabilidad de seguridadde un

    sistema de informacin para conseguir un comportamiento no deseado del

    mismo $#emplos de comportamiento errneoC 'cceso de forma no

    autoriada, toma de control de un sistema de cmputo, consecucin

    pri%ilegios no concedidos lcitamente, consecucin de ataquesde denegacin de ser%icio >a& que obser%ar que el trmino no se

    circunscribe a pieas de software, por e#emplo cuando lanamos un ataque

    de ingeniera social, el ardid o discurso que preparamos para con%encer a

    la %ctima tambin se considera un e/ploit J poder as capturar cierta

    informacin de la %ctima a tra%s de este tipo de ataque

    8os e/ploits pueden tomar forma en distintos tipos de software, como por

    e#emplo scripts, %irus informticoso gusanos informticos

    *) $UNC/N'

    $/ploit no es un cdigo malicioso en s mismo, sino que es la lla%e para queestos accedan a nuestro sistema, de esta forma, puede proporcionarles

    los permisos necesarios para poder e#ecutarse en un sistema e infectarlo

    apro%ecndose de una %ulnerabilidad

    8os delincuentes los utilian frecuentemente para acer que sus amenaas

    infecten un ma&or n:mero de equipos, & esto lo emos %isto durante los

    :ltimos a2os en aquellos casos de amenaas que se apro%ecaban

    de %ulnerabilidades en productos de Ga%a& 'dobe

    Un e#emplo utiliado de forma masi%a para e/plotar %ulnerabilidades es el

    del ransomware. tambin conocido como =irus de la ;olica. $n lassucesi%as %ariantes que an ido apareciendo desde

  • 7/25/2019 Trminos informticos - Conceptos bsicos

    9/15

    ) C#NCEP'

    $l sp&ware o programa espa es un malwareque recopila informacin de un

    ordenador & despus transmite esta informacin a una entidad e/terna sin

    el conocimiento o el consentimiento del propietario del ordenador $l

    trmino sp&ware tambin se utilia ms ampliamente para referirse a otros

    productos que no son estrictamente sp&ware $stos productos, realian

    diferentes funciones, como mostrar anuncios no solicitados (popLup),

    recopilar informacin pri%ada, redirigir solicitudes de pginas e instalar

    marcadores de telfono

    Un sp&ware tpico se auto instala en el sistema afectado de forma que see#ecuta cada %e que se pone en marca el ordenador (utiliando B;U &

    memoria 0'-, reduciendo la estabilidad del ordenador), & funciona todo el

    tiempo, controlando el uso que se ace de Internet & mostrando anuncios

    relacionados

    !in embargo, a diferencia de los %irus, no se intenta replicar en otros

    ordenadores, por lo que funciona como un parsito

    8as consecuencias de una infeccin de sp&ware moderada o se%era (aparte

    de las cuestiones de pri%acidad) generalmente inclu&en una prdida

    considerable del rendimiento del sistema (asta un 54 M en casose/tremos), & problemas de estabilidad gra%es (el ordenador se queda

    "colgado") 1ambin causan dificultad a la ora de conectar a Internet

    'lgunos e#emplos de programas espa conocidos son 9atoro Eoni Eudd&

    $ste nombre %iene dado de las palabras en idioma ingls sp& que significa

    espa, & ware significa programa

    https://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Gatorhttps://es.wikipedia.org/wiki/Bonzi_Buddyhttps://es.wikipedia.org/wiki/Malwarehttps://es.wikipedia.org/wiki/Gatorhttps://es.wikipedia.org/wiki/Bonzi_Buddy
  • 7/25/2019 Trminos informticos - Conceptos bsicos

    10/15

    $l tipo de informacin que estos programas pueden recopilar es mu&

    di%ersaC nombre & contrase2a del correo electrnico del usuario, direccin

    I; & A7! del equipo, bitos de na%egacin del usuario o incluso los datos

    bancarios que el usuario utilia normalmente para realiar las compras por

    Internet 8o que es e%idente es que de toda la informacin que puede robar

    el sp&ware la ms peligrosa es la relacionada con cuentas bancariasN de

    ello se encargan los tro&anos bancarios

  • 7/25/2019 Trminos informticos - Conceptos bsicos

    11/15

    MA.2ARE'

    ) C#NCEP'

    $l malware (del inglsmalicious software.), tambin

    llamado badware, cdigo maligno, software malicioso o software

    malintencionado, es un tipo de softwareque tiene como ob#eti%o infiltrarse oda2ar una computadorao sistema de informacinsin el consentimiento de

    su propietario $l trmino malware es mu& utiliado por profesionales de

    la informticapara referirse a una %ariedad de software ostil, intrusi%o o

    molesto

    $l software se considera malware en funcin de los efectos que pro%oque

    en un computador $l trmino malware inclu&e %irus, gusanos, tro&anos, la

    ma&or parte de los root@its, scareware, sp&ware, adware intrusi%o,

    crimeware& otros softwares maliciosos e indeseables

    8os resultados pro%isionales de !&mantecpublicados en el

  • 7/25/2019 Trminos informticos - Conceptos bsicos

    12/15

    !in embargo, debido al aumento de usuarios de Internet, el software

    malicioso a llegado a ser dise2ado para sacar beneficio de l, &a sea legal

    o ilegalmente Aesde a& mucos ms tipos de malware producido con nimo de lucro, por

    e#emplo el sp&ware, el adwareintrusi%o & los i#ac@ertratan de mostrar

    publicidad no deseada o redireccionar %isitas acia publicidad parabeneficio del creador $stos tipos de malware no se propagan como los

    %irus, generalmente son instalados apro%ecndose de %ulnerabilidades o

    #unto con software legtimo como aplicacin informtica;oa/

    >i#ac@er

    Re&logger

    ;ising

    ;U;

    0ogue

    0is@ware

    0oot@it

    !pam 1ro&ano

    !p&ware

    0ansomware !ecuestradores

    https://es.wikipedia.org/wiki/2003https://es.wikipedia.org/wiki/Mercado_negrohttps://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Spamhttps://es.wikipedia.org/wiki/Pornograf%C3%ADa_infantilhttps://es.wikipedia.org/wiki/DDoShttps://es.wikipedia.org/wiki/Spywarehttps://es.wikipedia.org/wiki/Adwarehttps://es.wikipedia.org/wiki/Hijackerhttps://es.wikipedia.org/wiki/Aplicaci%C3%B3n_inform%C3%A1ticahttps://es.wikipedia.org/wiki/P2Phttps://es.wikipedia.org/wiki/2003https://es.wikipedia.org/wiki/Mercado_negrohttps://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)https://es.wikipedia.org/wiki/Spamhttps://es.wikipedia.org/wiki/Pornograf%C3%ADa_infantilhttps://es.wikipedia.org/wiki/DDoShttps://es.wikipedia.org/wiki/Spywarehttps://es.wikipedia.org/wiki/Adwarehttps://es.wikipedia.org/wiki/Hijackerhttps://es.wikipedia.org/wiki/Aplicaci%C3%B3n_inform%C3%A1ticahttps://es.wikipedia.org/wiki/P2P
  • 7/25/2019 Trminos informticos - Conceptos bsicos

    13/15

    +AC3NG &C#'

    ) DE$NC/N'

    >ac@ing tico es una forma de referirse al acto de una persona usar

    sus conocimientos de informtica & seguridad para realiar pruebas en

    redes & encontrar %ulnerabilidades, para luego reportarlas & que se tomen

    medidas, sin acer da2o

    Un ac@er tico es un profesional en el rea de seguridad de

    la informacin, el cual utilia todas sus abilidades & conocimientos en

    identificar & administrar eficientemente las brecas de seguridad en una

    compa2a 8a seguridad de la informacin se basa principalmente en tres K

    principios bsicosC

    Con4idencialidad'

    !e refiere a mantener la informacin pri%ada para aquellos que

    tengan autentificacin correcta para poder acceder a ella

    n5e6ridad'

    !e refiere al poder garantiar que la data permaneca ntegra,

    a menos que sea pro%eniente de una fuente segura

    Dis7oni8ilidad'

    !e refiere a que simplemente el sistema se encuentre la

    ma&or cantidad de tiempo disponible para el ingreso de cualquier

    usuario autentificado

  • 7/25/2019 Trminos informticos - Conceptos bsicos

    14/15

    8a idea es tener el conocimiento de cuales elementos dentro de una

    red son %ulnerables & corregirlo antes que ocurra urto de informacin

    $stas pruebas se llaman "pen tests" o "penetration tests" en ingls $n

    espa2ol se conocen como "pruebas de penetracin", en donde se intenta de

    m:ltiples formas burlar la seguridad de la red para robar informacin

    sensiti%a de una organiacin, para luego reportarlo a dica organiacin &

    as me#orar su seguridad

    !e sugiere a empresas que %a&an a contratar los ser%icios de una

    empresa que ofreca el ser%icio de ac@ing tico, que la misma sea

    certificada por entidades u organiaciones con un buen grado de

    reconocimiento a ni%el mundial 8as personas que acen estas pruebaspueden llegar a %er informacin confidencial, por lo que cierto grado de

    confiana con el consultor es recomendado

    99.#GRA$:A'

    ttpCDDwwwpandasecurit&comDperuDomeusersDsecurit&LinfoDclassicL

    malwareDwormD

    ttpsCDDeswi@ipediaorgDwi@iD9usanoSinformMBKM'tico

    ttpsCDDeswi@ipediaorgDwi@iD1ro&anoS(informMBKM'tica)

    ttpCDDwwwpandasecurit&comDperuDomeusersDsecurit&LinfoDclassicL

    malwareDtro#anD ttpsCDDeswi@ipediaorgDwi@iD$/ploit

    ttpCDDwwwweli%esecurit&comDlaLesD

  • 7/25/2019 Trminos informticos - Conceptos bsicos

    15/15

    ttpsCDDeswi@ipediaorgDwi@iD-alware

    ttpsCDDwwwinfosp&warecomDarticulosDqueLsonLlosLmalwaresD

    ttpCDDwwwinternetglosariocomDKD>ac@ingeticotml

    ttpCDDwwwtecnomo%idacomDsabesLqueLesLunLac@erLeticoLconociendoLelL

    ac@ingLeticoD

    https://es.wikipedia.org/wiki/Malwarehttps://www.infospyware.com/articulos/que-son-los-malwares/http://www.internetglosario.com/1131/Hackingetico.htmlhttp://www.tecnomovida.com/sabes-que-es-un-hacker-etico-conociendo-el-hacking-etico/http://www.tecnomovida.com/sabes-que-es-un-hacker-etico-conociendo-el-hacking-etico/https://es.wikipedia.org/wiki/Malwarehttps://www.infospyware.com/articulos/que-son-los-malwares/http://www.internetglosario.com/1131/Hackingetico.htmlhttp://www.tecnomovida.com/sabes-que-es-un-hacker-etico-conociendo-el-hacking-etico/http://www.tecnomovida.com/sabes-que-es-un-hacker-etico-conociendo-el-hacking-etico/