Archivos en el mes de febrero del 2008

¿Sabe cómo utilizar los medios informáticos en forma segura? (6ta. parte)

SCAM

Para esta semana veremos: Scam, Phishing, Spyware y Adware.

SCAM
El scam (engaño o timo en inglés) también conocido como fraude o estafa a la Nigeriana (por su origen) o el 419 Scam (por el número de artículo del código penal de Nigeria) es una mezcla de spam y hoax que persigue un fin delictivo y generalmente están relacionados a donaciones y comisiones.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (5ta. parte)

keylogger.png

Continuamos con la revisión de otras amenazas informáticas actuales: keyloggers, ransomware, spam y hoax.

Keylogger de hardwareKEYLOGGERS
Como su nombre lo indica, un keylogger es un programa que registra y graba la pulsación de teclas y clics para luego enviarla a la persona que lo haya instalado. Actualmente existen dispositivos de hardware y aplicaciones que realizan estas tareas. A continuación, puede verse la interfaz de un famoso keylogger llamado Perfect keylogger y también se ve un dispositivo de grabación. Este último se instala entre el teclado y la computadora.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (4ta. parte)

ict06datasecurity.gif

En este artículo vamos a revisar: los rootkits, backdoors y botnets.

ROOTKIT
Es un término que originalmente se deriva de los sistemas tipo UNIX (pueden ser UNIX, Linux, AIX, etc.) que viene de la unión de “root” y “kit”. En este tipo de sistemas, “root” es el superusuario o el administrador con todos los accesos permitidos en un sistema informático, “kit” se refiere en cambio a un conjunto de herramientas: “rootkit” se le decía entonces a pequeñas utilidades y herramientas que permitían acceso como administrador (“root”) de sistemas tipo Unix.

Continua leyendo »