Adware
Adware
Adware
Amenaza: Se puede definir como amenaza a todo elemento o acción capaz de atentar
contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza
sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de información.
Impacto:
Riesgo: Los Riesgos de seguridad no son más que las probabilidades de que una amenaza
informática se convierta en un evento real que resulte en una pérdida para la empresa.
Activo: Los activos son los recursos del Sistema de Seguridad de la Información ISO
27001, necesarios para que la empresa funciones y consiga los objetivos que se ha
propuesto la alta dirección.
Amenazas polimorfas: Las amenazas polimorfas son aquellas que tienen la capacidad de
mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este.
Antispam: El antispam es lo que se conoce como método para prevenir el "correo basura".
Tanto los usuarios finales como los proveedores de servicios de correo electrónico utilizan
diversas técnicas contra ello.
Antivirus: Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos.
Aplicaciones engañosas: Las aplicaciones engañosas son programas que intentan engañar
a los usuarios informáticos para que emprendan nuevas acciones que normalmente están
encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen
información personal confidencial.
Carga destructiva: Una carga destructiva es la actividad maliciosa que realiza el malware.
Una carga destructiva es independiente de las acciones de instalación y propagación que
realiza el malware.
Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta
el software. Estas acciones buscan producir beneficios económicos al distribuidor del
software.
Definiciones de virus: Un virus o virus informático es un software que tiene por objetivo
alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el
permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo.
Exploits o Programas intrusos: Los programas intrusos son técnicas que aprovechan las
vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un
equipo en la red.
Firewall: Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones
en determinados puertos del sistema, independientemente de si el tráfico es benigno o
maligno. Un firewall debería formar parte de una estrategia de seguridad estándar de
múltiples niveles
Greylisting o Lista Gris: La lista gris es un método de defensa para proteger a los usuarios
de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados
temporalmente de un remitente que no es reconocido por el agente de transferencia de
correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará el
correo electrónico. Si el correo es de un remitente de spam, probablemente no se reintentará
su envío y por lo tanto, no logrará pasar el agente de transferencia de correos.
Ingeniería Social: Método utilizado por los atacantes para engañar a los usuarios
informáticos, para que realicen una acción que normalmente producirá consecuencias
negativas, como la descarga de malware o la divulgación de información personal. Los
ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social
Malware: Del inglés malicious software. Es un programa que tiene como objetivo dañar o
infiltrarse sin el consentimiento de su propietario en un sistema de información. Virus,
gusanos, troyanos, backdoors y spyware.
Pharming: Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a
otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los
usuarios permanezcan ignorantes del redireccionamiento e ingresen información personal,
como la información bancaria en línea, en el sitio fraudulento. Se puede cometer pharming
cambiando el archivo de los equipos anfitriones en la computadora de la víctima o atacando
una vulnerabilidad en el software del servidor DNS.
Phishing: El phishing es una técnica que consiste en engañar al usuario para robarle
información confidencial haciéndole creer que está en un sitio de total confianza