miércoles, 13 de agosto de 2008

Conferencia Seguridad en Internet

En la universidad contamos con la presencia de los señores de ESET que desarrollan el antivirus ESET NOD32, en esta ocasion fueron para darnos a conocer los tipos de males o software perjudicial que existe en el internet. A continuacion un resumen de lo que se expuso en esa conferencia:

El Malware es un software perjudicial para el computador:
  • Robo de información a usuarios.
  • Engañar a usuarios.
  • Saltar autenticaciones.
  • Daño explícito.
  • Daño sin intención.
  • Consumo de recursos del sistema.
Tipos de Malware

AdAware: Publicidad no solicitada, generalmente a traves de pop ups o barras en el navegador.

Spyware: La intencion de estos es recolectar informacion acerca del usuario, de forma que el usuario no se de cuenta y son mandados a traves del internet.

Gusanos: Consumen recursos del sistema, se reproducen rapidamente por los canales de comunicacion mas comunes.

Keylogger: Es un programa que registra lo ingresado a traves del teclado o incluso en otros dispositivos, guardando en archivos que luego se pueden acceder, generalmente para obtener claves de sitios importantes.

Rogue: Software que finge ser funcional pero en realidad son solo falsificacion.

Troyanos: Generalmente transmitidos por el correo electronico o mensajeria instantanea, se maquillan para parecer cosas inofensivas o simplemente informativas de algun tema X, pero contienen codigo malicioso.


Backdoors: Programas que generan permisos para accesar al sistema sobrepasando los permisos de autenticacion.

Spam: Masificado a traves del correo electronico, es lo mas comun, correo electronico no deseado que sus objetivos son publicidad, o para navegacion a sitios falsos para obtener informacion.

Phishing: Consiste en generar una pagina web muy parecida a alguna pagina de algun sitio importante, haciendole creer a los usuarios que estan en el sitio verdadero, pero solo es un sitio para robo de contraseñas.



Ingenieria Social: A esto se le llama al estudio de personas para la consecucion de informacion.

No hay comentarios: