Adware

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Adware: 

 Adware es un concepto que se utiliza en el terreno de la informática. Se trata de


un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De
este modo, el fabricante del software obtiene ganancias a partir de estas
publicidades.                                                                                  

Amenaza: Se puede definir como amenaza a todo elemento o acción capaz de atentar
contra la seguridad de la información.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza
sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de información.

Vulnerabilidad: es una debilidad o fallo en un sistema de información que pone en riesgo


la seguridad de la información pudiendo permitir que un atacante pueda comprometer la
integridad, disponibilidad o confidencialidad de la misma

Impacto:

Riesgo: Los Riesgos de seguridad no son más que las probabilidades de que una amenaza
informática se convierta en un evento real que resulte en una pérdida para la empresa.

Activo: Los activos son los recursos del Sistema de Seguridad de la Información ISO
27001, necesarios para que la empresa funciones y consiga los objetivos que se ha
propuesto la alta dirección.

Amenazas polimorfas: Las amenazas polimorfas son aquellas que tienen la capacidad de
mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este.

Antispam: El antispam es lo que se conoce como método para prevenir el "correo basura".
Tanto los usuarios finales como los proveedores de servicios de correo electrónico utilizan
diversas técnicas contra ello.

Antivirus: Los antivirus son programas cuyo objetivo es detectar y eliminar virus
informáticos.

Aplicaciones engañosas: Las aplicaciones engañosas son programas que intentan engañar
a los usuarios informáticos para que emprendan nuevas acciones que normalmente están
encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen
información personal confidencial.

Ataques multi-etapas: Un ataque en múltiples etapas es una infección que normalmente


implica un ataque inicial, seguido por la instalación de una parte adicional de códigos
maliciosos. Un ejemplo es un troyano que descarga e instala adware. ... Un ejemplo es un
troyano que descarga e instala adware.
Ataques Web: Un ataque cibernético es un acto intencional por parte de un usuario
malicioso con el fin aprovecharse de una vulnerabilidad en el diseño o desarrollo de una
aplicación

Blacklisting o Lista Negra: La lista negra es el proceso de identificación y bloqueo de


programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o
malévolos. La lista negra es el proceso de identificación y bloqueo de programas, correos
electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos

Bot: Un bot es un programa informático que efectúa automáticamente tareas repetitivas a


través de Internet, cuya realización por parte de una persona sería imposible o muy tediosa

Botnet: Botnet es un término que hace referencia a un conjunto o red de robots


informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la
botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

Caballo de Troya: Un caballo de Troya o troyano es un tipo de malware que a menudo se


disfraza de software legítimo. ... Una vez activados, los troyanos permiten a los
cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta
trasera a tu sistema.

Canal de control y comando: Un canal de mando y control es el medio por el cual un


atacante se comunica y controla los equipos infectados con malware, lo que conforma un
botnet. 

Carga destructiva: Una carga destructiva es la actividad maliciosa que realiza el malware.
Una carga destructiva es independiente de las acciones de instalación y propagación que
realiza el malware.

Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta
el software. Estas acciones buscan producir beneficios económicos al distribuidor del
software.

Ciberdelito: El ciberdelito es un delito que se comete usando una computadora, red o


hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del
delito. El delito puede ocurrir en la computadora o en otros lugares.

Definiciones de virus: Un virus o virus informático es un software que tiene por objetivo
alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el
permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo.

Descarga inadvertida: Una descarga inadvertida es una descarga de malware mediante el


ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o
plug-in de navegador sin intervención alguna del usuario. Las descargas inadvertidas
pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar
clic en una ventana emergente engañosa.

Economía clandestina: La economía clandestina en línea es el mercado digital donde se


compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el
fin de cometer delitos informático

Encriptación: La encriptación es un método de cifrado o codificación de datos para evitar


que los usuarios no autorizados lean o manipulen los datos. Sólo los individuos con acceso
a una contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la
encriptación para ocultarse del software de seguridad. Es decir, el malware cifrado revuelve
el código del programa para que sea difícil detectarlo

Exploits o Programas intrusos: Los programas intrusos son técnicas que aprovechan las
vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un
equipo en la red. 

Filtración de datos: Una filtración de datos sucede cuando se compromete un sistema,


exponiendo la información a un entorno no confiable. Las filtraciones de datos a menudo
son el resultado de ataques maliciosos, que tratan de adquirir información confidencial que
puede utilizarse con fines delictivos o con otros fines malintencionados

Firewall: Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones
en determinados puertos del sistema, independientemente de si el tráfico es benigno o
maligno. Un firewall debería formar parte de una estrategia de seguridad estándar de
múltiples niveles

Firma antivirus: Una firma antivirus es un archivo que proporciona información al


software antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan
protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más
recientes. Las firmas antivirus también se denominan definiciones de virus.

Greylisting o Lista Gris: La lista gris es un método de defensa para proteger a los usuarios
de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados
temporalmente de un remitente que no es reconocido por el agente de transferencia de
correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará el
correo electrónico. Si el correo es de un remitente de spam, probablemente no se reintentará
su envío y por lo tanto, no logrará pasar el agente de transferencia de correos.

Lista blanca o Whitelisting: La lista blanca es un método utilizado normalmente por


programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de
correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de
seguridad.
Gusanos: Los gusanos son programas maliciosos que se reproducen de un sistema a otro
sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la
propagación de un archivo anfitrión infectado

Ingeniería Social: Método utilizado por los atacantes para engañar a los usuarios
informáticos, para que realicen una acción que normalmente producirá consecuencias
negativas, como la descarga de malware o la divulgación de información personal. Los
ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social

Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de


malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del
ratón, generalmente de forma encubierta, para intentar robar información personal, como
las cuentas y contraseñas de las tarjetas de crédito.

Malware: Del inglés malicious software. Es un programa que tiene como objetivo dañar o
infiltrarse sin el consentimiento de su propietario en un sistema de información. Virus,
gusanos, troyanos, backdoors y spyware.

Mecanismo de propagación: Un mecanismo de propagación es el método que utiliza una


amenaza para infectar un sistema.

Negación de servicio (DoS): La negación de servicio es un ataque en el que el delincuente


intenta deshabilitar los recursos de una computadora o lugar en una red para los usuarios.
Un ataque distribuido de negación de servicio (DDoS) es aquel en que el atacante
aprovecha una red de computadoras distribuidas, como por ejemplo una botnet, para
perpetrar el ataque

Pharming: Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a
otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los
usuarios permanezcan ignorantes del redireccionamiento e ingresen información personal,
como la información bancaria en línea, en el sitio fraudulento. Se puede cometer pharming
cambiando el archivo de los equipos anfitriones en la computadora de la víctima o atacando
una vulnerabilidad en el software del servidor DNS. 

Phishing: El phishing es una técnica que consiste en engañar al usuario para robarle
información confidencial haciéndole creer que está en un sitio de total confianza

Protección heurística (Heuristics-Based Protection): Forma de tecnología antivirus que


detecta las infecciones mediante el escrutinio de la estructura general de un programa, las
instrucciones de sus computadoras y otros datos contenidos en el archivo. Una exploración
heurística hace una evaluación sobre la probabilidad de que el programa sea malicioso con
base en la aparente intención de la lógica. Este plan puede detectar infecciones
desconocidas, ya que busca lógica generalmente sospechosa, en lugar de huellas específicas
de malware, tales como los métodos tradicionales de antivirus de firmas. La protección
heurística debería hacer parte de una estrategia de seguridad estándar de múltiples niveles.
Redes punto a punto (P2P): Red virtual distribuida de participantes que hacen que una
parte de sus recursos informáticos estén a disposición de otros participantes de la red, todo
sin necesidad de servidores centralizados. Las redes puntos a punto son utilizadas para
compartir música, películas, juegos y otros archivos. Sin embargo, también son un
mecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos,
rootkits, gusanos y otro tipo de malware.

Rootkits: Componente de malware que utiliza la clandestinidad para mantener una


presencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit,
como la instalación y diversas formas de ejecución de códigos, se realizan sin el
conocimiento o consentimiento del usuario final.

Seguridad basada en la reputación: La seguridad basada en la reputación es una


estrategia de identificación de amenazas que clasifica las aplicaciones con base en ciertos
criterios o atributos para determinar si son probablemente malignas o benignas. Estos
atributos pueden incluir diversos aspectos como la edad de los archivos, la fuente de
descarga de los archivos y la prevalencia de firmas y archivos digitales. Luego, se
combinan los atributos para determinar la reputación de seguridad de un archivo. Las
calificaciones de reputación son utilizadas después por los usuarios informáticos para
determinar mejor lo que es seguro y permitirlo en sus sistemas. La seguridad basada en la
reputación debe ser parte de una estrategia de seguridad estándar de múltiples niveles.

También podría gustarte