Vistas de página en total

viernes, 11 de octubre de 2013

Malware 1° A

19 comentarios:

  1. Adware:
    Contracción de Advertisement y software.
    Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora.
    El adware no produce una modificación explícita que dañe el sistema operativo, sino que sus consecuencias afectan al usuario. En primer término, porque es una molestia para la víctima que el sistema abra automáticamente ventanas sin ningún tipo de orden explícita. Por otro lado, el adware disminuye el rendimiento del equipo e Internet, ya que utiliza, y por ende consume, procesador, memoria y ancho de banda.
    Los desarrolladores usan el adware como recurso para lograr ingresos económicos de sus programas, que usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las aplicaciones adware.
    Algunas aplicaciones adware populares son: TopMoxie, 180 Solutions, 180SearchAssistant, Zango, Bonzi Buddy, ClipGenie, Comet Cursor, Cydoor, Daemon Tools, ErrorSafe, Gator Hotbar, PornDigger!, Smiley Central, WeatherBug, WhenU, WinFixer.
    El adware cleaneres un ativiruz que elimina el viruz por completo, es una de las maneras para erradicarlo de la computadora.


    María Teresa Díaz Martínez
    Marco Antonio Medina
    Emanuel Compeán Vázquez

    ResponderEliminar
  2. Seguridad informática.- Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados es decir son hábitos que nos permiten proteger al equipo así como la credibilidad de nuestra información.
    Privacidad.- Es el derecho con el que cuenta una persona para decidir quien puede tener acceso ala información que posee y en que forma.
    Fuga de información.- Cuando cierta información personal pasa a manos de una o varias personas ajenas sin su consentimiento de forma incontrolada ya sea por descuido, mediante USB o cierto tipo de malware entre muchas otras.

    ResponderEliminar
  3. ADWARE:

    Gusano.
    Son un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede, por ejemplo, copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico.
    Un daño en la pc es seleccionando un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.
    Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.
    Propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
    Para prevenir es recomendable:
    · Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.
    · Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda y estará totalmente protegido frente a estas amenazas.
    · Haga un análisis gratuito de su equipo y compruebe si está libre de gusanos.

    Jazmín Citlalli Hernández Quintana
    María Isabel Cruz Quintana

    ResponderEliminar
    Respuestas
    1. ADWARE:

      Gusano.
      Son un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede, por ejemplo, copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico.
      Un daño en la pc es seleccionando un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.
      Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.
      Propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
      Para prevenir es recomendable:
      · Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.
      · Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda y estará totalmente protegido frente a estas amenazas.
      · Haga un análisis gratuito de su equipo y compruebe si está libre de gusanos.

      Jazmín Citlalli Hernández Quintana
      María Isabel Cruz Quintana
      Abigail Padrón del Castillo

      Eliminar
  4. Hoax
    ¿Qué es?
    Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
    Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar alarma y confusión entre los usuarios.
    ¿Para qué sirve?
    Especialistas en antivirus de acuerdo en que los beneficiarios deben eliminar falsas alarmas de virus cuando los reciben, en lugar de reenviarlos.
    McAfee dice:
    Estamos aconsejando a los usuarios que reciben el correo electrónico para eliminarlo y no debe dárselo a, ya que es la forma en un e-mail propaga BROMA.
    No reenviar el mensaje de falsa alarma. Advertencias Hoax suelen asustar alertas iniciadas por personas maliciosas - y transmitidos por personas inocentes que piensan que están ayudando a la comunidad mediante la difusión de la advertencia. Los usuarios corporativos pueden deshacerse del problema broma, simplemente definiendo una sociedad estricta pauta: Los usuarios finales no tienen que enviar las alarmas de virus. Alguna vez. No es el trabajo de un usuario final, de todos modos. Si no se recibe dicho mensaje, los usuarios finales pueden remitirlo al departamento de IT, pero no a cualquier otra persona.
    ¿Qué daños provoca a la PC?
    Los Hoaxes o bulos en español no son considerados (por error) como uno de los tantos peligros que existen en Internet, debido a que estos no llevan consigo código malicioso.
    Al no llevar consigo código malicioso no representan un peligro para el PC. Sin embargo, al no conocerse su existencia o estando mal identificados, estos pueden hacer que el usuario lambda ocasione daños de importancia al PC, y sobre todo son un peligro para la sociedad.
    ¿Qué soluciones o prevención existe para eliminar la amenaza?
    Si recibes un email pidiéndote que lo difundas a la mayor cantidad de conocidos que puedas, entonces ve a esta página: http://www.vsantivirus.com/hoaxes.htm donde se catalogan constantemente todos los hoax que aparecen en Internet. Cómo regla general no deberíamos transferir ningún email de manera masiva si no estamos seguros de su veracidad.

    INTEGRANTES:
    *Paola Morúa Yáñez
    *María Fernanda Silva Medina
    *María Guadalupe lópez García.

    ResponderEliminar
  5. ROOTKIT:
    Un Rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
    son herramientas que permiten ocultar actividades “intrusas” dentro de un sistema, lógicamente, despuías de que un intruso haya logrado acceder a íal. Además, proveen al atacante de vías de acceso ocultas para utilizar nuevamente el sistema en futuras ocasiones.
    El nombre Rootkit se origina a partir de la idea de que quien lo utiliza puede acceder fácilmente al nivel de root, o de administrador del sistema, una vez la herramienta ha sido instalada.

    *Clases de “rootkits”:

    De acuerdo a la tecnología empleada, existen tres clases principales de “rootkits”:

    1. Kits binarios: alcanzan su objetivo sustituyendo ciertos ficheros del sistema por sus contrapartes infectadas con troyanos.

    2. Kits del núcleo: utilizan los componentes del núcleo (también llamados módulos) que son reemplazados por troyanos.

    3. Kits de bibliotecas: emplean las Bibliotecas de Vínculos Dinámicos Dynamic Link Libraries – DLL) del sistema para “insertar” Troyanos.

    *En quía se basan:

    El principio operativo de los rootkits es el de reemplazar archivos de programa del sistema con versiones modificadas para que se ejecuten determinadas peraciones. A estas versiones modificadas se las conoce con el nombre de troyanos. Un rootkit es, en esencia, un conjunto de programas troyanos.

    *Objetivo: ¿Cómo funciona?

    El objetivo de los troyanos es imitar exactamente el comportamiento de las aplicaciones originales, pero escondiendo los archivos, acciones y evidencias del intruso. En otras palabras, una vez instalado el rootkit, en principio, el intruso podrá utilizar el sistema sin ser detectado por el administrador. Sin embargo, actualmente existen míatodos para detectar la presencia de rootkits dentro de un sistema.

    *¿Qué daños provoca?
    Infectan archivos como:
    login, su, telnet, netstat, ifconfig, ls, find, du, df, libc, sync, así como los
    binarios listados en /etc/inetd.conf.

    *Algunos “rootkits”:

    Solaris rootkit, FreeBSD rootkit, lrk3, lrk4, lrk5, lrk6, t0rn (and t0rn v8), algunas variantes lrk, Ambient’s Rootkit for Linux (ARK), Ramen Worm, rh[67]-shaper, RSHA, Romanian rootkit, RK17, Lion Worm, Adore Worm, LPD Worm, kenny-rk, Adore LKM, ShitC Worm, Omega Worm, Wormkit Worm, dsc-rootkit.

    *Detectar “rootkits”:

    A. Existen maneras de diferenciar los ejecutables legítimos de los troyanos
    mediante el uso de algoritmos de chequeo de suma. Dichos algoritmos, como el MD5 checksum, garantizan que la única forma de que el resultado de la suma sea igual para dos archivos, es que los dos archivos sean perfectamente idénticos. De esta forma, un administrador precavido debe almacenar los checksum de su sistema en dispositivos externos, tales como CDs/DVDs, para poder, más adelante, identificar rootkits comparando dichos números con los generados por un programa de chequeo en un momento determinado.

    B. Otra manera para detectar la posible existencia de rootkits es realizar escaneos de puertos desde otros equipos, con el fin de detectar puertas traseras
    (backdoors) que estén escuchando en puertos que normalmente no se utilizan o abrir el Administrador de Tareas y comprobar los procesos que se encuentran en ejecución.

    También existen programas especializados, como RootkitRevealer, RkFiles> y GMER , para detectar posibles “rootkits” en el PC. Es aconsejable que el informe que generen estos programas “anti-rootkit” sea revisado por un experto.

    C. Programas específicos “anti-rootkit”:

    BlackLight Beta de F-Secure

    BitDefender RootkitUncover

    Sophos Anti-Rootkit

    AVG Anti-Rootkit 1.0.0.13 Beta

    UnHackMe (Versión de evaluación de 30 días)

    RootkitBuster (TrendMicro)

    integrantes:
    Victoria Monserrat Gutiérrez Sánchez
    María Cristina Orduña Ponce
    Edgar Alejandro Castillo López

    ResponderEliminar
  6. "TROYANOS"
    A) QUE ES? Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
    B) COMO FUNCIONAN? Los "disfraces" que utiliza un troyano son de lo más variados. En todos los casos intentan aprovechar la ingenuidad del usuario explotando diferentes técnicas de Ingeniería Social. Uno de los casos más comunes es el envío de archivos por correo electrónico simulando ser una imagen, un archivo de música o algún archivo similar, legitimo e inofensivo. Además del correo electrónico, otras fuentes de ataque pueden ser las mensajerías instantáneas o las descargas directas desde un sitio web.
    C) QUE DAÑOS PROVOCA? Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran, por ejemplo:

    •Acceso remoto (o Puertas Traseras): permiten que el atacante pueda conectarse remotamente al equipo infectado.
    •Registro de tipeo y robo de contraseñas.
    •Robo de información del sistema
    D) SOLUCIONES O PREVENCIONES. como Trojan Remover, los programas anti-spyware, NOD32 O ESET, entre otros


    Carlos Alexandro Chong Gonzalez
    Guadalupe del Refugio Reyes Andrade
    Martin Eduardo Torres Castillo

    ResponderEliminar
  7. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  8. SCAM
    ¿QUE ES?
    se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".
    ¿COMO FUNCIONA?
    Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada día. Sin embargo, luego de algún desastre (terremoto, inundación, guerra, hambruna) con algún impacto mediático considerable, aumenta notablemente la cantidad de correos scam que circulan por la red.
    ¿QUE DAÑOS PROVOCA?
    Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño.Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.
    PREVENCIONES O SOLUCIONES:Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de Panda Security mantendrá limpia de phishing su bandeja de entrada.

    SPAM
    ¿QUE ES?
    al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
    ¿COMO FUNCIONA?
    Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.
    ¿QUE DAÑOS PROVOCA?
    Además de los riesgos que representa el spam para el envío de contenidos dañinos, y de la molestia que causa al usuario recibir publicidad no deseada; también existen efectos colaterales de su existencia, como la pérdida de productividad que genera en el personal la lectura de correo, y el consumo de recursos (ancho de banda, procesamiento, etc.) que generan este tipo de correos.
    PREVENCIÓN O SOLUCIÓN
    Como medida básica a adoptar para prevenir la entrada de spam en los buzones de correo de los usuarios, se encuentra el filtrado de mensajes de correo electrónico. Para ello existen un gran número de aplicaciones con las que pueden filtrarse correos electrónico por asunto, palabras clave, dominios, direcciones IP de las que provienen los mensajes, etc.
    En el caso de empresas, el problema no reside únicamente en identificar correctamente los mensajes de spam , sino en gestionar adecuadamente las grandes cantidades de mensajes de este tipo que se reciben diariamente. Así, las herramientas a utilizar deberán tener en cuenta otros factores.

    BRENDA DE JESÚS TORRES GARCÍA
    BRENDA ALEJANDRA OLALLO MARTÍNEZ
    KELLY MARIA CARDENAS RIVERA

    ResponderEliminar
  9. Payload:
    ¿Qué es?
    PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc
    ¿Cómo fusiona?
    ¿Cómo función Payload? El objetivo de un desarrollador de virus, es generar un payload, no solamente dañino, sino que además genere efectos secundarios nocivos: 1.Efecto directo de daño a los archivos o áreas del sistema. 2. Corrupción o borrado de archivos con diversas extensiones, de diversas carpetas o de todo el disco. Formateo de los discos duros, etc. 3. La propagación a través de otros servicios de Internet, tales como correo electrónico, mensajería instantánea, ICQ, Cs compartidas, Peer to peer, liberación de Troyanos/Backdoor, etc. 4.- Efectos secundarios tales como la deshabilitación o termino de procesos de software antivirus, firewalls de monitoreo y hasta herramientas de sistema. 5. Algunos mensajes o cajas de dialogo en la pantalla, como colofón del payload. 6.- Toda expresión y/o daño que la mente de los operadores de virus puedan crear y desarrollar. Los virus que infectan el regisro de los susteas operativos Win32 y generan llaves en el mismo, pueden borrar archivos de extensiones selectivas, formatear el disco duro o dar cualquier instrucción antojadiza de sus desarrololadores. La forma más simple de generar auto-envios masivos ded mensahes de correo, consiste en tomar control y realizar cambios de las intrucciones de las librerias MAPI (Messaging Application Programming Inteerface), que son un conjunt de funciones C estandar, definifas en codigo DLL (Dynamic Link Library) para los populares software de correo electronico MS Outlook, Outlook Exoress o MS Exchange.

    ¿Qué daños provoca la pc?
    Está plasmado para que pueda reproducirse y replicarse, sin que el usuario tome conocimiento de lo que se está llevando acabo. Como que es un programa para entrar a un equipo, toma el control de la PC.

    ¿Qué soluciones o prevención existe para eliminar la amenaza?

    En camino en Mcafee, señalaron que se están desarrollando herramientas para solucionar estos ataques. “Una de ellas es el proyecto USB Antidote con aplicaciones como Remkow’sAntidote que permite protegerse justamente del switchblade. También hay otras que permiten proteger aplicaciones y bloquear comportamientos anómalos”. Norman Bennet, de Symantec, dijo que hay muchas prevenciones como las aplicaciones antihacking u otras herramientas en los computadores que impiden que estos programas se autoejecuten cuando estas tecnologías llegan a través de los dispositivos USB. Mpardov
    Paola Morúa Yáñez
    María Fernanda Silva Medina

    María Guadalupe López García.

    ResponderEliminar
  10. BOTNET

    ¿Qué es?

    Un malware del tipo bot es aquel que está diseñado para armar botnets. Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.

    ¿Cómo funciona?

    Cuando un sistema se infecta con un malware de este tipo, en primer término se realiza una comunicación al Centro de Comando y Control (C&C) de la red botnet, el lugar dónde el administrador de la red puede controlar los equipos zombis. Con este paso consumado, el atacante ya posee administración del sistema infectado desde su C&C (uno o más servidores dedicados a tal fin). Desde allí, el atacante podrá enviar órdenes a los equipos zombis haciendo uso de los recursos de estos.
    La comunicación entre los equipos zombis y el C&C se realiza a través de comandos. Estos pueden ser enviados por diferentes metodologías y protocolos: canales de chat IRC (metodología clásica), comunicaciones HTTP, redes peer-to-peer (P2P) o comandos en redes sociales (metodologías modernas), entre otras.

    ¿Qué daños provoca en la PC?

    Al controlar los sistemas remotamente (total o parcialmente), los dueños de las redes botnets puede disponer de estas para llevar a cabo diversas tareas maliciosas, aprovechando los recursos de todos los equipos que forman parte de la red para cometer cualquier tipo de acción dañina.
    Algunas de las tareas que se realizan con frecuencia desde redes botnets son:
    Envío de spam
    Realización de ataques de denegación de servicio distribuido (DDoS)
    Alojamiento de archivos para sitios web: material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.
    Distribución e instalación de nuevo malware
    Abuso de publicidad online

    ¿Cómo solucionarlo?

    Refuerce las defensas de su computadora:
    Instale programas antivirus y anti spyware de una fuente de confianza. Los programas anti malware exploran y monitorean su computadora en busca de virus y spyware conocidos. Cuando encuentran algo, le avisan y lo ayudan a tomar medidas.
    Mantenga todo el software actualizado. Instale actualizaciones de todo el software con regularidad y subscríbase para recibir actualizaciones automáticas siempre que sea posible.
    Use contraseñas fuertes y manténgalas en secreto. Use nuestro comprobador de contraseñas para determinar la fortaleza de su contraseña.
    Jamás desactive su firewall. Un firewall establece una barrera de protección entre su computadora e Internet. Apagarlo incluso durante un minuto aumenta el riesgo de que su PC resulte infectada por malware.
    Use unidades flash con cuidado. Colocar su unidad flash (denominada en ocasiones unidad thumb) en una computadora que está infectada podría corromper la unidad y, en última instancia, su computadora.


    IXCHEL DONAJI ABUNDIS ELIAS
    ZAIRA GOMEZ RAMIREZ
    LUIS GONZALEZ PEREZ

    ResponderEliminar
  11. ADWARE:

    " Rogue "

    ¿Qué es?
    Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware.

    ¿Cómo funciona?
    Son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario.
    Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque.

    ¿Qué daños provoca a la PC?
    Vocabulario informal, palabras escritas en mayúscula, descripción detallada de las consecuencias, e invitaciones a adquirir un producto, son algunas de las principales características de esta amenaza.

    Prevención o Solución para eliminar la amenaza:
    Si recibe un mensaje en un cuadro de diálogo emergente parecido a esta advertencia, presione ALT + F4 en el teclado para cerrar el cuadro de diálogo.

    Ejemplo:
    ¿Está seguro de que desea salir de esta página?
    ¡El equipo está infectado! Se podrían perder o dañar los archivos y es necesario tratar el problema lo antes posible. Presione CANCELAR para impedirlo. Vuelva a Seguridad del sistema y descárguelo para proteger su equipo.
    Presione Aceptar para continuar o Cancelar para permanecer en la página actual.

    Si ve este tipo de mensaje, no descargue o compre el software.

    Pineda Govea Oscar Alfredo.
    Azuara Dominguez Vanessa.
    Martinez Rivera Diana Lizbeth.

    ResponderEliminar
  12. Seguridad Informática
    Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.
    http://es.slideshare.net/18Marko/seguridad-informtica-16501059?from_search=2
    Privacidad Informática
    Es el ámbito computacional, el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia con su red.
    http://www.slideshare.net/alu4albertde/privacidad-y-seguridad-informtica
    Fuga de Información
    Una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo.
    http://es.wikipedia.org/wiki/Fuga_de_informaci%C3%B3n

    ResponderEliminar
  13. ADWARE:

    " Ransomware "

    ¿Qué es?
    El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro.

    ¿Cómo funciona?
    Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos.

    ¿Qué daños provoca a la PC?
    El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales afectados los de ofimática, como procesadores de texto, hojas de cálculo o diapositivas. También las imágenes y correos electrónicos son considerados prioritarios para el común de los ataques.

    Prevención o Solución para eliminar la amenaza:
    Método de minimizar los daños por parte del usuario, es la creación de backups periódicos de los datos del ordenador.

    Pineda Govea Oscar Alfredo.
    Azuara Dominguez Vanessa.
    Martinez Rivera Diana Lizbeth.

    ResponderEliminar
  14. Seguridad Informática:
    Al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
    ¿Qué es Privacidad?:
    Es aquello que una persona lleva a cabo en un ámbito reservad por lo tanto, tiene derecho a mantener su privacidad fuera del alcance de otras personas, asegurándose la confidencialidad de sus cosas privadas.
    Fuga de información:
    Una salida no controlada de información que hace que esta llegue a personas no autorizadas. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo.

    ResponderEliminar
  15. Seguridad informática: es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

    Privacidad: refiere a controlar quien puede tener acceso a la información que posee un determinado usuario y que ningún otro además del usuario tenga acceso a ella.

    Fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo.

    ResponderEliminar
  16. Seguridad informática:es un área de la informática encargada de la protección de la infraestructura computacional y todo lo relacionado con esta.

    Privacidad: se refiere a controlar el acceso a la información que determina un usuario, y los que tengan acceso con ella.

    fuga de información: es una salida que no es controlada que hace que llegue a personas no autorizadas. ocurre cuando un sistema de información o procesos diseñados para restringir el acceso solo a sujetos autorizados.

    ResponderEliminar
  17. SEGURIDAD INFORMÁTICA:es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
    PRIVACIDAD: Es el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.
    FUGA DE INFORMACIÓN: una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo.

    ResponderEliminar