Redes. Técnicas maliciosas - . InicioWEB personal con 29901 páginas, 122682 imágenes
 Inicio 
 Sitios 
 Setas 
 Otras 
Informática
Redes. Técnicas maliciosas
ImprimirInformaciónMandar
Redes. Técnicas maliciosas - .
Escucha este texto[Escucha este texto]
  • Crimeware el concepto crimeware engloba a todos aquellos programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware, etc.
  • Spam o correo basura. Se denomina así a los mensajes de correo electrónico que no se solicitan. No es en sí peligroso, pero colapsa la bandeja de entrada de mensajes.
  • Phishing quiere decir algo así como "pesca de contraseñas". Consiste en enviar emails con la apariencia de un correo de un banco a cualquier usuario. Persiguen el que esta persona introduzca sus datos personales, como si estuviera accediendo a su cuenta. Así, después pueden acceder a ella y quedarse con los fondos, o programar transferencias automáticas "discretas" a otras cuentas.
  • Scam o Phishing Laboral fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados, un premio, lotería, herencia, ... Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.
  • SMiShing es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión.
  • Spear Phishing tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.
  • Pharming técnica de ataque que aprovecha una vulnerabilidad en el software instalado de un ordenador para redireccionar un nombre de dominio y conducir al usuario a una página web falsa. O modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.
  • Hoax o bulo. Mensaje engañoso que se transmite a través de la Red, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc., con el objetivo de crear alarma entre los usuarios.
  • Cloaking en español "encubrimiento". Son ciertas técnicas de posicionamiento web con el fin de engañar a los motores de búsqueda y mejorar la posición en los resultados. Esta técnica consiste en mostrar contenido diferente al usuario y al bot que rastrea el sitio web, con el objetivo de manipular lo que éste indexa. El "cloaking" es una técnica penalizada por los motores de búsqueda de la web. Algunos buscadores, como Google, ofrecen la posibilidad a los usuarios de denunciar cualquier web que haga uso de dichas técnicas.
  • Flood es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar el envio mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje.
  • Phreaking es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
  • Hijacking son las técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.
  • Vishing fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía. Cuando se logra contactar telefónicamente con el usuario, un mensaje automático le solicita el número de cuenta, contraseña, código de seguridad, etc. Los ataques de vishing se suelen producir siguiendo dos esquemas:
    • Envío de correos electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado con sus cuentas bancarias, con el fin de que éstos llamen al número de teléfono gratuito que se les facilita.
    • Utilización de un programa que realice llamadas automáticas a números de teléfono de una zona determinada.
  • Cyberbullying o Ciberacoso es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
  • Grooming es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet,​ con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él.
  • Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos) por medio de teléfonos móviles o internet.​ También se le denomina ¨sexteo¨ en español a esta conducta. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás.
  • Stalking es una voz anglosajona que significa acecho y que describe un cuadro psicológico conocido como síndrome del acoso apremiante. El afectado, que puede ser hombre o mujer, persigue de forma obsesiva a la víctima: la espía, controla todo sobre ella en internet, la sigue por la calle, la llama por teléfono constantemente, la envía regalos, la manda cartas y sms, escribe su nombre en lugares públicos y, en casos extremos, llega a amenazarla y a cometer actos violentos contra ella.
  • Carding su objetivo es hacerse con los datos numéricos de la tarjeta bancaria, incluido el de verificación.
  • Botnets son redes de computadoras infectadas, también llamadas “zombis”, que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.
  • Cracking - El término cracker (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.
  • Hacking - Recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos, ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.
  • Shoulder surfing - Existen dos formas de realizar el ataque, la primera de una forma más cercana mirando por encima del hombro al atacante intentando visualizar los datos que pretende conseguir, y la segunda de una forma más lejana utilizando prismáticos o aparatos de espionaje especializado, como cámaras espía o micrófonos.
  • Masquerading - o mascarada consiste simplemente en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno; esta suplantación puede realizarse electrónicamente - un usuario utiliza para acceder a una máquina un login y password que no le pertenecen - o en persona.
  • Scavenging - La técnica del basureo (en inglés, scavenging). Consiste en obtener información dejada en o alrededor de un sistema informático tras la ejecución de un trabajo.
  • Spoofing - La suplantación. Entre ellos tenemos la suplantación de IP, suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
  • Sniffing - Monitoriza y analiza el trafico de la red para hacerse con información.
  • Técnica del salami - Es una tecnica especializada que tambien es denominada "tecnica del salchichon" en otros lugares del mundo, en la cual rodajas muy pequeñas apenas perceptibles, de transacciones financieras, se van tomando repetidamente de una cuenta y se transfieren a otra.
  • Ataque DoS o Ataque de Denegación de Servicio - Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
  • Trolling - Publicación mensajes provocadores, irrelevantes o fuera de tema en una comunidad en línea, como pueden ser un foro de discusión, sala de chat, comentarios de blog, o similar, con la principal intención de molestar o provocar una respuesta emocional negativa en los usuarios y lectores y alterar la conversación normal en un tema de discusión.
  • Ciberocupación o Cybersquatting - es la acción y efecto de registrar un nombre de dominio, aun sabiendo de que otro ostenta mejor título a él, con el propósito de extorsionarlo para que lo compre o bien simplemente para desviar el tráfico web hacia un sitio competidor o de cualquier otra índole.
  • Bluejacking - Es una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles.
  • Bluesnarfing - Es el acceso no autorizado de información desde un dispositivo inalámbrico a través de una conexión Bluetooth, a menudo entre teléfonos, computadoras de escritorio, laptops y PDA.
  • Bluebugging - Es una forma de ataque de Bluetooth toma el control de tu telefono, y lo usa para enviar mensajes o para hacer una llamada.
  • Pumd and dump - Acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio de acciones modestas y venderlas desde sus propias cuentas.
  • Warez - Grupo de personas amantes de la piratería de software.
  • Vamping - No es una técnica maliciosa pero está relacionado con las redes. Hace referencia al fenómeno por el cual las personas, generalmente adolescentes, utilizan aparatos electrónicos (móvil, Tablet, ordenador, etcétera) durante la noche, reduciendo las horas necesarias de sueño para lograr un buen descanso y aumentando el riesgo de sufrir las consecuencias propias del insomnio y de no dormir lo suficiente. Esta práctica recibe su nombre de la unión de las palabras en inglés vampire (vampiro, en referencia a los seres fantásticos que se caracterizan, entre otras cosas, por su actividad nocturna) y texting (que comprende la acción de enviar mensajes de texto a través de aparatos electrónicos).

Contadores
Página confeccionada por Francisco Miguel Merino Laguna
Ver 2-18112801