作者:jean toro 3 年以前
163
更多类似内容
El cortafuegos o firewall en inglés, en el mundo de la informática es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. También se utilizan en redes de ordenadores, especialmente en intranets o redes locales. Se trata de una de las primeras medidas de seguridad que empezó a implementarse en los ordenadores tras el nacimiento de Internet.
Su origen se remonta a finales de la década de los 80, cuando Internet daba sus primeros pasos y los primeros hackers descubrieron que con esta nueva red podían infiltrarse y hacer travesuras en los ordenadores de otras personas, lo que llevó a a una serie de importantes violaciones de seguridad y ataques de malware.
TIPOS DE CORTAFUEGOS
pueden ser software, de hardware o una combinación de ambos. Esto quiere decir que pueden ser aplicaciones que instales en tu ordenador o dispositivos que se conecten a él para controlar el tráfico.
Los cortafuegos físicos pueden ser productos independientes o venir directamente integrados en un router.
1. AVG Antivirus
2. MSNCleaner
3. ESET NOD32
4. McAfee
5. Microsoft Security Essentials
6. Panda Internet Security
7. BitDefender
8. Avast! Antivirus
9. Virus Total
10. Norton Internet Security
11. Avira
Tipos de antivirus
Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
¿Cuándo nacen los antivirus?
La historia de los antivirus está ligada, como es lógico, a la de los propios virus informáticos o ‘malware’. Antes de los años 80 se había experimentado con programas que podían transmitirse automáticamente de un ordenador a otro, pero es en esta década cuando se crearon y lanzaron los primeros virus que borraban datos o inutilizaban sistemas. Poco tiempo después surgieron los primeros antivirus comerciales con el objetivo de proteger a los usuarios. Una de las empresas pioneras fue la alemana G Data, que en 1987 creó un ‘software’ antivirus con el objetivo de salvaguardar los ordenadores Atari. Y en el mismo año, McAfee lanzó su primera versión del conocido ‘antimalware’ VirusScan.
Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc.
Los antivirus tienen la misión principal de detectar y eliminar el ‘malware’ (o ‘software malicioso) de los equipos y dispositivos antes incluso de que hayan infectado el sistema.
Para la identificación del ‘malware’, los antivirus realizan un análisis continuo que compara los archivos presentes en el sistema operativo del ordenador con una base de datos que contiene las características identificativas (o ‘firmas’) de distintos ejemplares de ‘malware’ encontrados con anterioridad. Esta base de datos debe actualizarse frecuentemente con las firmas de los nuevos tipos de ‘malware’ que surgen cada poco tiempo. Algunos antivirus, además, tienen la capacidad de detectar amenazas mediante la identificación de patrones en archivos, localizando alteraciones del sistema y analizando comportamientos extraños de los componentes informáticos.
El concepto de antivirus se utiliza en el terreno de la informática con referencia a un software que está en condiciones de buscar y eliminar virus en un sistema informático.
Puede decirse que tanto un antivirus como un virus son programas informáticos. Mientras que los virus son dañinos, los antivirus tienen el objetivo de contrarrestar su efecto. De este modo, se encargan de buscar los virus para bloquear su accionar. Además pueden desinfectar los archivos que ya fueron corrompidos por el virus.
El ransomware es una clase de malware que representa un riesgo para ti y para tu dispositivo. ¿Sabes qué lo hace tan especial? Su nombre no es casualidad: el término con el que comienza, “ransom”, es una palabra inglesa que significa “rescate”. El ransomware es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta que hayas pagado un rescate.
Normalmente, una infección con ransomware ocurre del siguiente modo. Para empezar, el ransomware se introduce en el dispositivo. A continuación, dependiendo del tipo de ransomware, se cifra por completo el sistema operativo o solo algunos de los archivos. Finalmente, se le exige a la víctima el pago de un rescate. Para minimizar el riesgo de sufrir un ataque de ransomware, es recomendable usar software de calidad,
Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.
Variantes de Keylogger
Aunque existe un amplio abanico de variedades de keyloggers, las dos categorías principales son keyloggers con software y keyloggers con hardware. El más utilizado es el keylogger con software, el cual forma parte de otros malware como troyanos o rootkits. Éste es el más sencillo de instalar dentro de un equipo, porque no se necesita acceder a la máquina físicamente. Otro tipo de keylogger con software tiene la función de imitar una API del sistema operativo del equipo infectado, permitiendo al keylogger guardar cada pulsación que se haga.
Los keyloggers con hardware son menos habituales y más difíciles de instalar en un equipo. Esta variedad necesita que el criminal tenga acceso físico al ordenador, durante el proceso de fabricación o durante su uso. Otros keyloggers se pueden instalar a través de un USB o mediante un conector falso que una el teclado con el ordenador. Los keylogger con hardware son más flexibles para los cybercriminales, ya que son independientes del sistema operativo.
Spyware es software malicioso que infecta ordenadores y otros dispositivos conectados a internet, y graba secretamente sus datos de navegación, las páginas web que visita y sus compras online. Algunos tipos de spyware también graban sus contraseñas, sus credenciales de registro y los detalles de su tarjeta de crédito. Esta información a menudo se envía al creador del spyware, que, o bien puede usarla en beneficio propio, o bien venderla a un tercero.
Como los demás tipos de software maligno, el spyware se instala en su ordenador sin su consentimiento. Normalmente está adjuntado al software legítimo que usted descarga intencionadamente (como programas para compartir archivos y otros freeware y aplicaciones de shareware), pero también puede descargarlo inconscientemente al visitar páginas web maliciosas o al hacer click en enlaces y archivos adjuntos en emails infectados. En cuanto lo instala, el spyware se adherirá a su sistema operativo e iniciará su actividad en un segundo plano.
El adware es un tipo de software malicioso que lo bombardea con incesantes anuncios emergentes. Aparte de ser molesto, el adware también puede recabar su información personal, registrar los sitios web que visita o incluso apuntar todo lo que escribe.
Existen tres tipos distintos de adware. Algunos son programas gratuitos patrocinados con publicidad que hacen aparecer anuncios en ventanas emergentes o en una barra de herramientas del sistema operativo o el navegador. Puede tratarse de software legítimo, solo que con algunos (y molestos) anuncios. En su nivel más extremo, el adware es un malware que puede recabar su información personal realizando un seguimiento de los sitios web que visita o registrando las teclas que pulsa. Este aspecto del adware es muy similar al spyware, un software espía malicioso.
El fin del adware es generar ingresos para su propietario, que gana dinero cada vez que usted hace clic en uno de los anuncios mostrados. Como el adware hace un seguimiento de su navegación, puede presentarle anuncios dirigidos y adaptados a sus intereses. También puede vender sus datos de navegación a terceros. Además, no se detiene si cambia de navegador: el adware reside en el propio sistema operativo, por lo que los anuncios seguirán ahí, no importa la aplicación que utilice para navegar.
Un virus suele venir en forma de archivo adjunto en un correo electrónico que contiene un virus o la parte del malware que realiza la acción maliciosa. Una vez que la víctima abre el archivo, el dispositivo se infecta.
Robar información personal, reducir el rendimiento del equipo o crear toda clase de problemas: los virus informáticos pueden hacer todo eso y más.
Los troyanos se disfrazan de aplicaciones inofensivas, engañando a los usuarios para que las descarguen y las usen. Una vez que empiezan a funcionar, pueden robar datos personales, colgar el dispositivo, espiar actividades o incluso lanzar un ataque.
Los gusanos tienen la capacidad de reproducirse de máquina en máquina, normalmente explotando alguna especie de debilidad en la seguridad de un software o sistema operativo, y no requieren la interacción del usuario para funcionar
Malware es un término que abarca cualquier tipo de software malicioso diseñado para dañar o explotar cualquier dispositivo, servicio o red programable. Los delincuentes cibernéticos generalmente lo usan para extraer datos que pueden utilizar como chantaje hacia las víctimas para obtener ganancias financieras. Dichos datos pueden variar desde datos financieros, hasta registros de atención médica, correos electrónicos personales y contraseñas. La variedad de información que puede verse comprometida se ha vuelto ilimitada.
También en Colombia el Grooming es considerado un delito informático, conocido por las entidades de control, donde ellas han creado un canal de denuncia, entre ellos en convenio el Ministerio de la información y la comunicación, el ICBF, Red Papaz. El Ministerio de la información y la comunicación tiene como tal un programa llamado en Tic confío, como objetivo de brindar un buen uso de las TICS en los jóvenes; también puso en marcha un proyecto nacional llamado Internet sano para evitar la explotación sexual con menores de edad y hacer que se denuncien los casos en cuanto esta actividad. El objetivo es analizar los mecanismos de control del Grooming en Colombia.
La pornografía infantil constituye un problema de dimensión internacional, que se ha
amplificado con la irrupción de nuevas tecnologías que han transformado las pautas de
producción y difusión de este tipo de material.
Se analiza la incidencia de la tecnología en el delito de pornografía infantil en Colombia, 2013-2015, en especial en el uso del teléfono móvil inteligente y las redes sociales en su comisión, mediante el análisis de información administrativa contenida en las bases de datos de la Policía Nacional (PONAL), relacionadas con los artículos 218 y 219A del Código Penal colombiano.
El Grooming es una acción que daña al menor sicológicamente, puesto que es un tipo de presión o chantaje, es una actividad que va en contra de la voluntad de un menor de edad. Donde primero el delincuente se gana la confianza del menor, consiguiendo datos personales del menor, secretos y a partir de esto comienza el chantaje, donde el menor por evitar que sea difundida su información accede a participar en esta actividad.
Sexting" es un término que implica la recepción o transmisión de imágenes o videos que conllevan un contenido sexual a través de las redes sociales, ya sea con o sin autorización de quien los coloca en el medio. La difusión de tales videos o imágenes es instantánea, con consecuencias prácticamente siempre deletéreas para las personas involucradas. El presente trabajo se ilustra con dos casos observados en una clínica especializada en la atención de adolescentes, su evaluación y manejo. Se presentan las características particulares de este fenómeno social que parece estar en aumento en todo el orbe, especialmente entre los jóvenes de clases medias o altas, que se prodiga en el mundo de las redes sociales. Se enfatizan sus consecuencias. Finalmente, se presentan consideraciones pertinentes acerca del papel preventivo que pueden tener tanto la familia como la escuela.
El ciberacoso es el acoso que tiene lugar en los dispositivos digitales, como teléfonos celulares, computadoras y tabletas. El ciberacoso puede ocurrir mediante mensajes de texto, textos y aplicaciones, o bien por Internet en las redes sociales, foros o juegos donde las personas pueden ver, participar o compartir contenido.
El acosador ejerce la violencia cuando quiere en el medio digital y, aunque la víctima nunca tiene culpa o responsabilidad en las agresiones recibidas, en ocasiones siente que podría haber evitado esa situación.
El ciberacoso incluye enviar, publicar o compartir contenido negativo, perjudicial, falso, o cruel sobre otra persona. Esto puede incluir compartir información personal o privada sobre alguien más, provocándole humillación o vergüenza.
Los lugares más comunes donde ocurre el ciberacoso son:
• Redes sociales, como Facebook, Instagram, Snapchat y Twitter.
• SMS (servicio de mensajes cortos), también conocidos como mensajes de texto, enviados a través de dispositivos.
• Mensajería instantánea (a través de dispositivos, servicios de proveedores de email, aplicaciones y funciones de mensajería de las redes sociales).
• Email.
Esta ley tiene mas de 36 articulos hablaremos de los mas importante y relevantes
Art 1. Definiciones
Art 2. Acceso ilícito
Art 3. Interceptación ilícita
Art 4 . Interferencia en los datos
Art 5. Interferencia en el sistema
Art 6. Abuso de los dispositivos
Art 7. Falsificación de información
Art 8. Fraude informático
Art 9. Delitos relacionados con la pornografía infantil
Art 10. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines
Art 11. Tentativa y complicidad
Art 12. Responsabilidad de los personas jurídicas
Art 13 al 15. Sanciones, castigos y procedimientos legales
Art 16 al 22. Alineamientos de información y jurisdicciones de las entidades que permisos pueden tener.
Art 23 al 35. Apoyo entre organización de varios paises.
Art 36. De aca en adelante ya habla donde va ser ejecutado y quienes son las personas que forman parte.
LOS TEMAS IMPORTANTES QUE TRAE ESTA LEY:
1. El crecimiento de las amenazas en el ciberespacio, así como la utilización de nuevas tecnologías para generar amenazas informáticas, constituyen una preocupación común, dado que impactan de manera significativa la seguridad la información, en los ámbitos tanto público como privado.
2. Los fenómenos criminalidad que afectan la Ciberseguridad son generados, en muchas ocasiones por actores se encuentran en una jurisdicción geográfica diferente en la que se comenten los delitos, por lo que las pruebas de un delictivo no son accesibles sin la colaboración judicial y técnica de las legítimas autoridades públicas que rigen sobre ese territorio. Por lo tanto, en los casos que suponen la utilización de redes de comunicación, la cooperación internacional es esencial para prevenir y enfrentar cualquier acto delictivo en materia cibernética.
3. El “CONEVENIO DE LA CIBERDELINCUENCIA” es el único instrumento internacional que cubre todas las áreas relevantes de la legislación sobre la ciberdelincuencia, derecho penal, procesal y cooperación internacional y trata con carácter prio
Con la reciente Ley 1273 de 2009, mediante la cual la legislación colombiana se equipara con la de otros países en cuanto a la normatividad sobre el cibercrimen, que ha venido vulnerando distintos campos de las relaciones y comunicaciones personales, empresariales e institucionales. El ciberdelito, como tendencia que incide no sólo en el campo tecnológico sino también en el económico, político y social, debe ser conocido, evaluado y enfrentado, por lo cual el análisis de la norma, su aporte y alcance puede dar otros elementos de juicio para entender la realidad de nuestras organizaciones y visualizar sus políticas y estrategias, a la luz de la misma norma y de los estándares mundiales sobre seguridad informática.
QUE ES EL DELITO INFORMATICO? Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.
Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas el medio o el objetivo en sí mismo.
Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos de las naciones contemplaran dicho escenario, razón por la cual se han ido formulando poco a poco instrumentos legales para su control. Estos tienen como objetivo proteger los siguientes elementos: el patrimonio, la confidencialidad de la información, el derechos de propiedad sobre un sistema informático y la seguridad jurídica.
Las personas que cometen delitos informáticos son expertas en el uso de las tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino estar en posiciones laborales que les facilitan sus propósitos. De allí que gran parte de los delitos cibernéticos contra empresas sean cometidos por sus propios empleados.
En este contexto, los delincuentes informáticos son llamados sujetos activos. En contrapartida, las personas o entidades que son víctimas de tales delitos se denominan sujetos pasivos.
Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho de que los sujetos pasivos muchas veces no los denuncian. En el caso de las empresas que son víctimas de estos delitos, el silencio se funda en el temor a perder su prestigio. Por lo tanto, poco llega a saberse sobre el alcance de estos delitos.