Descripción
- Antonio J. Guerrero
- Técnico en Sistemas Microinformáticos y Redes
Visitas
Antonio José Guerrero Pérez. Con la tecnología de Blogger.
lunes, 29 de noviembre de 2010
Glosario II
Fishing: Trampa que utilizan los hackers para infectar los PCs, se trata de poner llamativos avisos falsos que tienen como vínculo páginas infectadas.
Scam: Son estafas que se realizan a través de correos electrónicos fraudulentos (o páginas web fraudulentas).
Troyano: Son programas, que haciendo uso de su arquitectura básica de cliente-servidor, toman el control de equipos informáticos remotos, sin que el usuario legítimo del equipo atacado tenga conocimiento de este hecho. Para establecer la conexión, el atacante debe conseguir que el server (programa que le da el acceso a través de la Red) del troyano se ejecute en el equipo remoto atacado. Por ello, normalmente, y de ahí el nombre de troyano, el programa que instala este server se camufla en otra aplicación (juegos, utilidades…), de manera que la víctima lo ejecute sin levantar sospechas.
Webspoofing: Usurpación de la identidad y contenidos de una página web mediante la creación de otra desde la que el atacante controla los accesos a la web de la víctima permitiéndole monitorizar todas las actividades que realizan los visitantes del sitio cuya identidad esta falseando. Eso le da acceso, por ejemplo, a los datos que se puedan escribir en un simple formulario, la clave o el número de tarjeta de los usuarios que interactúan con la web atacada.
Pharming: Se denomina pharming a la explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página para redireccionarla hacia otra. Esta técnica se conoce en algunos casos como DNS spoofing. Por ejemplo, un atacante puede modificar un servidor DNS para que cuando el usuario intente acceder un dominio conocido, en lugar de acceder al verdadero sitio, se acceda a otro falso que el atacante desee. Esta técnica es utilizada para robo de información de acceso a sitios seguros, números de tarjetas de crédito, etc.
Backdoor: Se trata de una técnica de acceso para que un usuario pueda ingresar sin autorización a otros sistemas por medio de la instalación de un sistema de acceso considerado como un virus, permite revisar datos, borrar archivos, infectar con otro tipo de virus, todo esto sin aviso previo que permita saber lo que sucede en el ordenador o dentro de una red de equipos.
BotsIVR: (Simulación telefónica, para sacarte la contraseña). Son bots que suplanta la identidad mediante una grabación para solicitar al usuario datos a través del teléfono.
Spam: Correo basura, el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado. Generalmente estos mensajes contienen anuncios publicitarios sobre productos, sitios webs, o cualquier otra actividad comercial que puedan imaginarse. Con estos envíos masivos el "anunciante" logra llegar a una gran cantidad de usuarios que de otra manera no se enterarían de su producto o servicio, abaratando muchisimo el coste del envio de la publicidad.
Pop-Up: Un pop-up o ventana pop-up o ventana emergente, es una ventana nueva que aparece de repente en la pantalla de tu ordenador con publicidad. Estás se bloquean muchas veces porque son molestas y además pueden llevar consigo algún tipo de virus si picamos en ellos.
SMiShing: Término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil. El SMiShing es una variante del phishing.
Botnets: Término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será muchos más simple. Sus fines normalmente son poco éticos.
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario