jueves, 22 de noviembre de 2012

Protección De Datos Personales Con Base En El Vídeo y En Las Modalidades De Delitos Informáticos


FACULTAD DE INGENIERIAS
INGENIERIA DE SISTEMAS

LEGISLACION
SANDRA MILENA PADILLA MORENO

ELABORADO POR:
DAVID RICARDO FERNANDEZ RINCONES

VALLEDUPAR CESAR



El enlace para ver el vídeo es el siguiente: Pulse Aquí



1.       Describa las situaciones en las cuales se generaron riesgos sobre la información manejada y la forma en que estos riesgos pudieron convertirse en oportunidades de acceder a la información y de que delitos fueron victimas.
·         En el momento en que el señor Peter saco los expedientes de la compañía se genera un gran riesgo. Si los expedientes terminan en manos equivocadas y en personas conocedores de cómo aprovechar esa información, se produce una gran amenaza sobre la compañía.

En ese momento el señor Peter puede ser victima de un simple robo llevando a perder esos documentos importantes.

·         En el momento en que son tirados los equipos a la basura sin asegurarse de eliminar la información que estos contienen. Esta acción puede llevarlos a que toda la información que guardan los equipos, termine en manos de la competencia o de personas que le puedan dar un mal manejo.

En ese momento la compañía pude ser victima de Acavenging -recogida de información residual.

·         El momento en que el señor Peter confirma un sinnúmero de datos a la señora Fiona por medio de una llama, sin saber si dicha señora en realidad es empleada de la compañía para la que él trabaja. Después de atendida la llamada y no confirmar la identidad de la señora que llama el señor Peter le facilito toda la información que la señora Fiona deseo.

En ese momento el señor Peter fue victima de Vishing o Phishing.

·         En el momento en que el señor Peter después de recibir un SMS envía informes de auditoria a personas que no a confirmado su identidad, esta cometiendo un gran riesgo ya seguramente esta revelando información confidencial de la empresa, sin mencionar que dejo olvidados esos mismos documentos. En el momento que los envía por fax les esta entregando acceso total a esa información.

En ese momento el señor Peter fue victima de un Smishing - técnicas de ingeniería social a través de SMS.




2.       ¿Por qué resulta tan importante proteger la información personal?

La buena protección de los datos ayuda a la contribución de minimizar los posibles riesgos de que se generen acciones en contra de la información de las personas como puede ser el robo, alteración o modificación, pérdida total o parcial, transmisiones indebidas o ilícitas, accesos no autorizados y robo de identidad, entre otras, que pueden lesionar tus derechos o libertades fundamentales.

Proteger bien los datos también nos ayuda a evitar ocasiones molestas, como recibir llamadas en momentos inoportunos por parte de entidades, ofreciendo servicios indeseados, para evitar llamadas Phishing, que se dan con el objetivo de robarnos información o engañarnos como también lo pueden hacer por medio de Smishing.

 Si se trata de una empresa como se muestra en el video la correcta protección de los datos,  es esencian para un buen servicio al cliente.



3.       ¿Cuales son los principios que deben guardar las normas o leyes de protección de datos personales?
·         La información debe ser utilizada de acuerdo a la ley.
·         Cuando se pide información sobre alguien debe pedirse de forma explicita.
·         Hay que indicarle a las personas para que se requiere esa información.
·         Hay que   indicarle a las personas que se va hacer con esa información y si alguien mas va hacer uso de esa información.
·         Esa información debe tratarse para usos específicos.
·         La información que se recoja debe ser adecuada, relevante y no excesiva.
·         La información debe ser exacta y actualizada. 
·         La información no debe guardarse más tiempo del que se necesite, así que cuando ya no se requiera debe eliminarse con rapidez y eficacia. 
·         La información debe manejarse conforme a los derechos de las personas, así que si la persona solicita por escrito ver esa información hay que facilitársela y corregirla si esta equivocada.
·         La información debe estar segura y no debe darse a terceras personas o a otras empresas de manera inadecuada. 


4.       ¿Describa las características de quienes cometen delitos informáticos?  ¿por qué resulta tan difícil identificarlos y capturarlos?
·         Normalmente son personas jóvenes.
·         En su mayoría son técnicos.
·         Tienden a tener ausencia de responsabilidad profesional.
·         Si están vinculados a una empresa, normalmente son lo mejores y más brillantes empleados.
·         Ocupan cargos importantes.
·         No tienen horario, de hecho una gran mayoría prefiere la vida nocturna. A altas horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la concentración necesaria para elaborar un programa o pensar en un algoritmo.
·         Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la ¨amistad¨ de aquel personal. Lo mejor es advertir a esos empleados.
La identificación de un delincuente informático es compleja debido a que dejan muy pocos o ningún rastro de sus crímenes, utilizan algoritmos muy avanzados para sus acciones lo que los hace intrusos no detectables en muchas de sus acciones criminales, utilizan instrumentos de alta tecnología para no ser detectados y no dejar rastros, son lo suficientemente inteligentes como para analizar los posibles errores y no cometerlos, además de conocer el momento en que pueden ser detectados o sorprendidos y evitar esas situaciones, hasta hace poco no existían leyes que permitieran sus capturas en caso de ser sorprendidos, además muchos de sus crímenes suelen cometerlos lejos de sus lugares de residencia (otros países). 

Registro De Dominio



FACULTAD DE INGENIERIAS
INGENIERIA DE SISTEMAS

LEGISLACION
SANDRA MILENA PADILLA MORENO

ELABORADO POR:
DAVID RICARDO FERNANDEZ RINCONES

VALLEDUPAR CESAR



REGISTROS DE DOMINIOS



1.       ¿Qué es un Dominio?
Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet. Por ejemplo, "www.masadelante.com" es el nombre de dominio de la página web de Masadelante. Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor.


2.       ¿Cuál es la estructura de un Dominio?
Los dominios están formados por dos partes:
El nombre:
El nombre del dominio es el que contiene generalmente la razón social, marca o nombre de la página. Por ejemplo en internetworks.com.mx, el nombre del dominio es "internetworks"
La extensión:
La extensión identifica el tipo de dominio  por ejemplo en internetworks.com.mx, la extensión es ".com.mx"

.info es otro tipo de dominio de dominio. Existe una gran cantidad de dominios principales, como pueden ser .com (comercial), .org (sin ánimo de lucro) e incluso dominios específicos a países como puede ser el .es (España). Cada dominio se encuentra registrado bajo un tipo de dominio principal o sufijo. El dominio principal se suele designar como extensión.


3.       ¿Cómo se compone el nombre de un Dominio?
Los dominios de Internet pueden tener los siguientes caracteres:

Letras de la A a la Z (con la excepción de la ñ)
Números del 1 al 0
Guión medio "-"

Cualquier otro carácter como espacios en blanco, acentos, signos de puntuación, paréntesis, guión bajo "_", etc. no pueden ser parte de un dominio. Además los nombres de dominios no pueden comenzar con un guión medio "-".

En cuanto a la cantidad de letras que puede tener un dominio todos los dominios de Internet deben tener un nombre de al menos 3 letras (por ejemplo "abc.com") y pueden tener un máximo de 63 letras sin contar la extensión del dominio.

Los dominios no son sensibles a mayúsculas o minúsculas, es decir, a pesar de que escribamos en mayúsculas o minúsculas el dominio la computadora únicamente interpreta las letras, de forma que podemos acceder una página escribiéndolo de cualquier manera.

Por ejemplo se pueden entrar a la página de Internetworks escribiendo Internetworks.com.mx o INTERNETWORKS.COM.MX o InTeRnEtWoRkS.CoM.mX

Esto es un gran acierto, de lo contrario imagine la gran cantidad de combinaciones que podrían existir para una misma página y lo complicado que sería recordar su dirección.

De forma que a la próxima que dicte una dirección de correo electrónico y le pregunten ¿Con mayúsculas o minúsculas? Puede contestar que da lo mismo.


4.       ¿Quiénes pueden solicitar un nombre de Dominio?
Cualquier persona o entidad puede registrar su nombre en la red, aún menores de edad.


5.       ¿Cómo solicitar un nombre de Dominio?
Solo se deben seguir los siguientes pasos:
·         Navega hasta un registrador de nombres de dominio mediante tu navegador web. Algunos ejemplos son GoDaddy, Register.com y Network Solutions (ver Recursos).

·         Escribe tu nombre de dominio deseado en el cuadro de búsqueda de la URL situado en la página principal del registrador de dominios, luego haz clic en "Search" (Buscar) para ver si tu nombre de dominio está disponible.
  
·         Si tu nombre de dominio está disponible, coloca una marca al lado de él y haz clic en el botón "Add" (Agregar) para agregarlo a tu carrito de compras.

·         Haz clic en el botón "Continue to Registration" (Continuar a registro) o "Check Out" (Salir) para moverte a la página del carrito de compras. Aquí puedes ver los detalles de tu registro y elegir la cantidad de tiempo que te gustaría registrar tu dominio. Cuando estés satisfecho, completa tu información financiera y envía la orden. El nombre de dominio ahora debe ser registrado a tu nombre por la cantidad de tiempo especificado.


6.       ¿Cuáles son los contactos requeridos?
·         
      Titular del Dominio
Persona Titular del Nombre de Dominio, quien tendrá derecho al uso, goce y disfrute del Dominio por el tiempo de cobertura pagado (tiempo de vigencia).

·         Contacto Administrativo
Persona, que realiza la administración de la información del Nombre de Dominio a través del sitio Web www.nic.bo. Este Contacto es el autorizado a realizar modificaciones de los Contactos y los servidores DNS.

·         Contacto Financiero
Persona, que realiza el pago de registro o renovación del Nombre de Dominio bajo el ccTLD .bo. Este Contacto brinda y mantiene al día la información sobre la facturación (Nombre /Razón Social, Número de Identificación Tributaria (NIT) y domicilio) del Nombre de Dominio. Asimismo, es la persona a la cual se notificará con el vencimiento del Nombre de Dominio u otros.

·         Contacto Técnico
Persona, que realiza la administración técnica del Nombre de Dominio, pudiendo efectuar modificaciones dentro del campo técnico.

Todos los contactos deben tener dirección electrónica y establecer una dirección electrónica general de la entidad solicitante para recibir los comunicados oficiales de ADSIB.


7.     ¿Cuáles son las condiciones técnicas?
Los registrantes deben contratar el servicio de hosting con un Proveedor de servicios de Internet (ISP) y así obtener el nombre de los servidores y las direcciones IP, requisito indispensable para el funcionamiento del Dominio.

El proveedor del servicio de hospedaje de sitios Web (Web hosting), es quien debe informar las direcciones IP y los nombres de los servidores. Si los servidores son de su empresa, por favor, consulte con su contacto técnico. 


8. ¿Cuál es el tipo de contrato?
El contrato que se lleva a cabo para tener un dominio depende con quien compre el dominio y la duración de este es de un año, pero puede ser extendida o renovado por el tiempo deseado.

Estos son algunos de los tipos de contrato que se pueden encontrar en las diferentes entidades que ofrecen los servicios de dominio.

COMPRAVENTA
Art. 1.445. Uno de los contrayentes se obliga a entregar una cosa determinada y el otro a pagar por ella un precio cierto, en dinero o singo que lo represente.

PERMUTA
Es el cambio de cosa por cosa. Las obligaciones de las partes serán las obligaciones de la permuta.
Puede ocurrir que el cambio fuera cosa por cosa más precio, será permuta cuando el valor de la cosa sea superior al valor del precio de la cosa.
Si cambiamos cosa por cosa más precio y es equivalente esto seria una compra-venta.

COMPRAVENTA DE BIENES MUEBLES A PLAZOS
1.965 1Ley de venta a plazos, este tipo de venta se supone que regula a favor del consumidor pero realmente beneficia más al vendedor (según el profesor).

LA DONACIÓN
La donación es un contrato en virtud del cual una persona dispone gratuitamente a favor de otra que la acepta.
Es un contrato unilateral, pero jurídicamente bilateral, porque es imprescindible la aceptación.

DONACIONES ESPECIALES
Donación modal: Impone al donatario un gravamen inferior al valor de lo donado. Existe una contraprestación llamada modo (gravamen impuesto en negocios jurídicos o contratos gratuitos)

Como consecuencias esas donaciones podrán ser revocadas por las causas de las donaciones o por incumplimiento del modo.

Donaciones remuneratorias: Art. 619 Es también donación a la que se hace a una persona por sus méritos o por los servicios prestados al donante, siempre que no constituyan deudas exigibles, o aquella en que se impone al donatario un gravamen inferior al valor de lo donado.

El tipo de remuneraciones no se rigen por el tema de donaciones.

Donaciones de liberalidades de uso: Art. 1041 No estarán sujetos a colación los gastos de alimentos, educación, curación de enfermedades, aunque sean extraordinarias, aprendizaje, equipo ordinario, ni los regalos de costumbre, los gastos realizados por los padres y ascendientes para cubrir las necesidades especiales de sus hijos o descendientes con discapacidad.


9.       Suspensión del servicio
Aunque muy improbable, podría darse el caso en uno de estos supuestos:
·         Que alguien interponga una reclamación ante la ICANN (organismo regulador de la compra de dominios) y gane el litigio.
·          La existencia de algún tipo de irregularidad en el pago efectuado.
·         No renovar la propiedad del dominio antes de que ésta caduque, quedando éste a disposición de cualquier usuario o entidad.


10.   ¿Cómo se factura y se cobra? No
Una vez el cliente envía la copia del depósito bancario, ADSIB verifica el pago cotejando con la cuenta bancaria y emite una factura por el ingreso percibido.

En caso de que el cliente se encuentre en el interior del país, la factura es remitida vía correo a la dirección proporcionada por el cliente.


11.   ¿Cuánto cuesta la obtención de un Dominio?
El costo de registro y mantenimiento de un Nombre de Dominio varía de acuerdo con la compañía que lo haga, en el momento los costos oscilan entre $20 y $75 dólares por año, pero todas dependen de un solo ente regulador en esta materia de registros de Nombres de Dominios. Recomendamos  vea www.networksolutions.com   www.register.com


12.   ¿Cómo eliminar un Dominio?
Mediante la interfaz de Windows

Abra el servicio POP3.
En el árbol de la consola, haga clic en nombre De Equipo, haga clic con el botón secundario en el dominio que desea eliminar y, a continuación, haga clic en Eliminar.

Cuando aparezca un cuadro de confirmación, haga clic en Sí para eliminar el dominio y todos los buzones y el correo almacenado en el dominio.

Precaución:
Si se elimina un dominio se eliminarán todos los buzones de ese dominio, los directorios de almacenamiento de correo correspondientes, así como todos los mensajes de correo electrónico almacenados en esos directorios.

Notas:
Para llevar a cabo este procedimiento, debe ser miembro del grupo Administradores en el equipo local o tener delegada la autoridad correspondiente. Si el equipo está unido a un dominio, los miembros del grupo Administradores de dominio podrían llevar a cabo este procedimiento. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento.

Para abrir el complemento Servicio POP3, haga clic en Inicio, Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Servicio POP3.

Un dominio no se puede eliminar mientras un usuario del mismo esté conectado al servidor que ejecuta el servicio POP3.

Si utiliza la autenticación de cuentas de Windows locales o la autenticación integrada de Active Directory y ha creado cuentas de usuario, éstas no se eliminan al eliminar los buzones correspondientes.

Si utiliza la autenticación integrada de Active Directory, debe iniciar sesión en el dominio de Active Directory, no en el equipo local, para llevar a cabo este procedimiento.

También se puede eliminar un dominio cuando caduca la vigencia del contrato si este no es renovado después de un tiempo de espera o por petición del titular.


13.   ¿Cómo cambiar el nombre de un Dominio?
El Nombre de Dominio una vez registrado, no podrá ser modificado en su estructura y composición, puesto que esto implicará el registro de otro Nombre de Dominio. La única alternativa es eliminar el Dominio actual y registrar el nuevo Nombre de Dominio deseado.


14.   ¿Quién maneja los registros de Dominio?
El manejo de los registro de dominios en Colombia corresponde al MINTIC quien se encarga de  fijar las políticas de administración, mantenimiento y desarrollo del nombre de dominio de Internet bajo el código del país correspondiente a Colombia - .CO. Igualmente, en entendimiento de su Responsabilidad con la comunidad nacional e internacional, el MINTIC es responsable por liderar la representación de la República de Colombia en el Grupo Asesor de Gobiernos del ICANN –GAC.


15.   ¿Quiénes son los administradores a nivel internacional?
ICANN (internet corporation for assigned names and numbers) coordina la administración de los elementos técnicos del DNS para garantizar la resolución unívoca de los nombres, para que los usuarios puedan encontrar todas las direcciones sin ser repetidas.

Delitos Informáticos


FACULTAD DE INGENIERIAS
INGENIERIA DE SISTEMAS

LEGISLACION
SANDRA MILENA PADILLA MORENO

ELABORADO POR:
DAVID RICARDO FERNANDEZ RINCONES

VALLEDUPAR CESAR




DELITOS INFORMÁTICOS



A continuación encontramos un listado de modalidades de delitos informáticos con definición y descripción de cada uno de ellos

1.    Data diddiling - introducción de datos falsos:


Es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa parra otorgarle solvencia moral y económica a una persona que no la tiene. También puede ocurrir de publicar datos sensibles, como los referentes a las convicciones religiosas, políticas o a la vida íntima de las personas.

2.    Trojan horse - software malicioso:


También llamado  troyano o caballo de Troya es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

3.    Rounding down - Técnica del salami:


Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada, consistente en que las cantidades de dinero muy pequeñas, se van sacando repetidamente de una cuenta y se transfiere a otra. Esta modalidad de fraude informático se realiza sin grandes dificultades y es muy difícil de detectar. Uno de los casos más ingeniosos es el redondeo hacia abajo, que consiste en una instrucción que se da al sistema informático para que transfiera a una determinada cuenta, los centavos que se descuenten por el redondeo.





4.    Superzapping - llave no autorizada:

llave no autorizada que abre cualquier archivo del ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.

5.    Trap doors - puertas falsas:
consiste en la práctica de introducir interrupciones en la lógica de los programas con objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos mas adelante.

6.    Logic bombs - bombas lógicas o cronológicas:



Es una especie de bomba de tiempo que debe producir daños posteriormente como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Las bombas lógicas, son difíciles de detectar antes de que exploten; son las que pueden resultar más dañinas y prever que exploten cuando el delincuente ya se encuentra lejos. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla.

7.    Asyncronous attack - ataques sincrónicos:


Basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución. Es un fraude de alto conocimiento técnico, muy difícil de detectar.

8.    Acavenging -recogida de información residua:


Es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando información residual que ha quedado en memoria o en soportes magnéticos.

9.    Data leakage - divulgación no autorizada de datos reservados:


Es una variedad del espionaje industrial que sustrae información confidencial de una empresa.

10.  Pyppybacking and impersonation:
También llamada toma no autorizada de información, consiste en acceder a áreas restringidas para pillar información de una empresa, aprovechando que el empleado encargado del equipo no está presente. 

11.  Wiretgapping:
También llamado pinchado de líneas telefónicas de transmisión de datos  sirve para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora.

12.  Simulation and modeling:
 Planificación y simulación de un delito informático antes de realizarlo, para ver qué repercusión va a tener en los asientos contables de una empresa.

13.  Phishing:
 Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

14.  Smishing - técnicas de ingeniería social a través de SMS:
El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil. El SMiShing es una variante del phishing.

El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer; intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza.

Las víctimas de Smishing reciben mensajes SMS con líneas similares a estás: "Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrará 2 dólares al día a menos que cancele su petición: www.?????.com."
Cuando visitamos la dirección web, las víctimas son incitadas o incluso forzadas a descargar algún programa que en su mayoría suele ser un Troyano.




15.  Vishing:
Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing
Ejemplo:

·         El criminal configura un war dialing para llamar a números telefónicos en una determinada región.
·         Cuando la llamada es contestada, una grabación toca y alerta que al "consumidor" que su tarjeta de crédito está siendo utilizada de forma fraudulenta y que este debe llamar al número que sigue inmediatamente. El número puede ser un número gratuito falseado para la compañía financiera que se pretende representar.
·         Cuando la víctima llama a este número, es contestada por una voz computarizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16 dígitos de su tarjeta de crédito.
·         Cuando la persona provee la información de su tarjeta de crédito, el visher tiene toda la información necesaria para realizar cargos fraudulentos a la tarjeta de la víctima.
·         La llamada puede ser también utilizada para obtener detalles adicionales como el PIN de seguridad, la fecha de expiración, el número de cuenta u otra información importante.

16.  Malware:


(Del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.




17.  Spyware:


El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

18.  Ataque de Denegación de servicio DDoS:
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.


19.  Cracking:


El cracking es un paradigma del hacking que consiste en saltar barreras impuestas por los sistemas de seguridad informática (criptografía, autentificación, validación), el cracking también consiste en la modificación de software compilado, agregándole funciones o eliminar las trabas como tiempo de uso (software trial).

20.  Hacking:



Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.