WWW.TODOECOMMERCE.COM
  • Inicio
    • Reporte sobre E-commerce en Colombia y Mexico
  • Que es el E-commerce
    • Modelos de Negocios en el E-commerce
    • E-commerce y los Negocios Internacionales
    • E-commerce y la Investigación de Mercados
    • Medios de Pago >
      • Standar de Seguridad de Medios de Pago
  • Legislación del Ecommerce
  • Herramientas para Desarrolladores Web
  • Internet
    • Historia de Internet
    • Quienes Regulan Internet?
    • Infraestructura de Internet >
      • Tipos de Acceso a Internet >
        • RTC
        • Inalambrico
        • Fibra Optica
        • ADSL
        • RDSI
        • Satelital
        • Conexion por Cable
        • Bluetooth
        • LMDS
        • UMTS
        • LA GRID?
      • Seguridad >
        • Ataques Informaticos
        • Defensas contra Ataques Informaticos
        • Hackers
        • Crackers
  • E-marketing
    • Posicionamiento Web >
      • Alta en Buscadores
      • Ranking Web
    • Relaciones Publicas en Linea
    • Email Marketing
    • Advergaming
    • Marketing en Redes Sociales
    • Shared Marketing (P2P)
    • Shote Codes
    • Video Marketing
    • Bluetooth Marketing
    • Programas de Afiliados
    • Boletines Electrónicos
  • Webinars
  • Casos de Exito
    • Google
    • Amazon
    • Ebay
    • Paypal
    • Youtube
    • Twitter
    • Secondlife
    • Facebook
    • Yahoo
    • Apple
    • Dell
    • Microsoft
    • Mercado Libre
  • Historias de Nombres .COM
  • Tutoriales
  • Noticias Generales sobre Informatica
  • Noticias sobre Seguridad Informatica
  • Videos Recomendados
  • Oficinas PUNTO COM
  • Galeria de Fotos
  • Juegos Online
  • Sitios Recomendados
  • Foro
  • Chat
  • Curiosidades
  • Presentaciones
  • Estadisticas
  • Quien es Julian Castillo?
    • Contactar a Julian Castillo
  • Cursos sobre Ecommerce y Marketing Digital

ATAQUES INFORMATICOS

PRINCIPALES PROBLEMAS DE SEGURIDAD

 
VIRUS

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

 

BACKDOORS

Permite el creador tener acceso al sistema y hacer lo que quiera. Su objetivo es tener computadoras infectadas para disponer ellas libremente.

BUG

Es todo error que existe en la programación que impide funcionar bien a los equipos del ordenador.

HOAX

Son mensajes de correo electrónico que se envían para informar de virus informáticos que son falsos.

SPAM

También llamado correo basura, son los correos no solicitados. Son de tipo publicitario enviados en grandes cantidades que perjudican de alguna manera al receptor.

La acción de estos correos se denomina spamming; la vía más utilizada es la basada en el correo electrónico.

TROYANO

Aunque teóricamente no son un virus, puesto que no cumplen con todas las características, se incluyen en este grupo debido a que se propagan de la misma manera. Un Troyano es un pequeño programa alojado en un archivo "huésped". Su función es pasar inadvertido al usuario para que después de instalado pueda realizar diversas funciones, ocultas al usuario.

SPYWARE

Son programas que se introducen en la memoria de tu ordenador y luego se la suministran a empresas de internet que comercializan con nuestros datos en un segundo plano para que nosotros no nos enteremos.

WORMS (GUSANOS)

Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

KEYLOGGER
Un keylogger (derivado del inglés: Key (tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

ADWARE

Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.

Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

DIALER

Realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario.

EXPLOIT

Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico

ROOTKIT

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos,archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible.

 

TECNICAS UTILIZADAS POR LOS ATACANTES

INGENIERIA SOCIAL

El arte o ciencia de hacer que la gente haga lo que queremos.

PHISHING

Tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico

PHARMING

Método utilizado para enviar a la victima a una página web que no es la original solicitada.

SKIMMING

Robo de la información que contiene una tarjera de crédito.

SNIFFING

La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red.

SPOOFING

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

TRASHING

Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma".

El Trashing puede ser físico (como el caso descripto) o lógico, como analizar buffers de impresora y memoria, bloques de discos, etc.

El Trashing físico suele ser común en organizaciones que no disponen de alta confidencialidad, como colegios y universidades.

ATAQUE DE MONITORIZACION

Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

ATAQUE E AUTENTICACION

Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.

DENEGACION DEL SERVICIO

Los protocolos existentes actualmente fueron diseñados para ser empleados en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.

TAMPERING O DATA DIDDLING
Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema.

BOMBAS LOGICAS

Son virus que actúan después de un cierto tiempo, lo que hace que sea imposible determinar quien es el autor del virus, pues puede pasar por miles de servidores antes de actuar.

 

EL USUARIO AVECES ES EL ESLABON MAS DEBIL

El usuario tiene la responsabilidad de actuar de acuerdo a unas normas de seguridad. Hay varios puntos débiles en el comportamiento del usuario:

•      Una contraseña segura: la manera básica d averiguar una contraseña es probando diferentes intentos hasta dar con la que funcione. Existen programas y suele atacar de 2 formas:

1.   Ataque por diccionario: el programa tiene cargado un diccionario de palabras y prueba con cada palabra del diccionario.

2.    Combinatoria o por fuerza bruta:el programa genera combinaciones secuenciales de caracteres y prueba con todos.
Con tecnología de Crea tu propio sitio web único con plantillas personalizables.
  • Inicio
    • Reporte sobre E-commerce en Colombia y Mexico
  • Que es el E-commerce
    • Modelos de Negocios en el E-commerce
    • E-commerce y los Negocios Internacionales
    • E-commerce y la Investigación de Mercados
    • Medios de Pago >
      • Standar de Seguridad de Medios de Pago
  • Legislación del Ecommerce
  • Herramientas para Desarrolladores Web
  • Internet
    • Historia de Internet
    • Quienes Regulan Internet?
    • Infraestructura de Internet >
      • Tipos de Acceso a Internet >
        • RTC
        • Inalambrico
        • Fibra Optica
        • ADSL
        • RDSI
        • Satelital
        • Conexion por Cable
        • Bluetooth
        • LMDS
        • UMTS
        • LA GRID?
      • Seguridad >
        • Ataques Informaticos
        • Defensas contra Ataques Informaticos
        • Hackers
        • Crackers
  • E-marketing
    • Posicionamiento Web >
      • Alta en Buscadores
      • Ranking Web
    • Relaciones Publicas en Linea
    • Email Marketing
    • Advergaming
    • Marketing en Redes Sociales
    • Shared Marketing (P2P)
    • Shote Codes
    • Video Marketing
    • Bluetooth Marketing
    • Programas de Afiliados
    • Boletines Electrónicos
  • Webinars
  • Casos de Exito
    • Google
    • Amazon
    • Ebay
    • Paypal
    • Youtube
    • Twitter
    • Secondlife
    • Facebook
    • Yahoo
    • Apple
    • Dell
    • Microsoft
    • Mercado Libre
  • Historias de Nombres .COM
  • Tutoriales
  • Noticias Generales sobre Informatica
  • Noticias sobre Seguridad Informatica
  • Videos Recomendados
  • Oficinas PUNTO COM
  • Galeria de Fotos
  • Juegos Online
  • Sitios Recomendados
  • Foro
  • Chat
  • Curiosidades
  • Presentaciones
  • Estadisticas
  • Quien es Julian Castillo?
    • Contactar a Julian Castillo
  • Cursos sobre Ecommerce y Marketing Digital