56
SEGURIDAD INFORMÁTICA

Unidad 5 elementos de computación

Embed Size (px)

Citation preview

Page 1: Unidad 5 elementos de computación

SEGURIDAD INFORMÁTICA

Page 2: Unidad 5 elementos de computación

¿Qué es la Seguridad Informática?

Para empezar, podemos decir que la “seguridad” es la cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o riesgo. Entonces se puede decir que la seguridad informática es un sistema informático exento de peligro.

Page 3: Unidad 5 elementos de computación

Sin embargo, hay que tener en cuenta que la seguridad no es un producto, mas bien un proceso y, por lo tanto se puede definir a la seguridad informática como: Un conjunto de métodos y herramientas destinados a garantizar la confidencialidad, integridad y disponibilidad de la información, y por ende proteger los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas.

Page 4: Unidad 5 elementos de computación

Otro aspecto importante son los servicios de seguridad, que son

aquellos que mejoran la seguridad de un sistema de información y el flujo de información de una Organización. Los servicios están dirigidos a evitar los

ataques de seguridad y utilizan uno o más mecanismos de seguridad para

proveer el servicio.Dichos servicios son:

Page 5: Unidad 5 elementos de computación

CONFIDENCIALIDAD: Es la capacidad de asegurar que solo las personas autorizadas tienen acceso a algún tipo de información, es un aspecto primario y sumamente importante de la seguridad, significa mantener la información secreta para proteger los recursos y la informacióncontra el descubrimiento intencional o accidental por personal no autorizado, es decir, es la protección de los datos transmitidos de cualquier ataque pasivo.

Page 6: Unidad 5 elementos de computación

Los servicios de confidencialidad proveen protección a los recursos y de la información en términos del almacenamiento y la información, para asegurar que:Nadie pueda leer, copiar, descubrir o modificar la información sin autorización.Nadie pueda interceptar las comunicaciones o los mensajes entre entidades.AUTENTICACIÓNEs uno de los servicios más fáciles de comprender. Es simplemente “verificar la identidad de algo o alguien”. La forma más popular de autenticación individual es la firma o si hablamos de cualquier sistema de cómputo una contraseña.

Page 7: Unidad 5 elementos de computación

La autenticación es utilizada para proporcionar una prueba al sistema de que en realidad se es la identidad que se pretende ser. El sistema verifica la información que alguien provee contra la información que el sistema sabe sobre esa persona.La autenticación es realizada principalmente a través de:Algo que se sabe: Una contraseña o un número personal de identificación, es algo que se sabe. Cuando se le provee al sistema, éste lo verifica contra la copia que esta almacenada en el sistema para determinar si la autenticación es exitosa o no.

Page 8: Unidad 5 elementos de computación

Algo que se tiene: Una tarjeta o un pasaporte es un ejemplo de algo que se tiene, lo cual es utilizado por el sistema para verificar la identidad.Algo que se es: La voz, la retina, la imagen del rostro o una huella digital pueden identificar de quien se trata y pueden ser utilizadas en el proceso de autenticación.INTEGRIDAD: Este servicio verifica y garantiza que la información transmitida mediante algún medio no sufra cambios o modificaciones de forma no autorizada.

Page 9: Unidad 5 elementos de computación

NO REPUDIO: Previene a los emisores o a los receptores de negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado por el presunto emisor. De manera similar, cuando un mensaje es recibido, el remitente puede probar que el mensaje fue recibido por el presunto receptor. Esto es, el no repudio ofrece protección a un usuario frente a otro usuario que niegue, posteriormente, haber realizado cierta comunicación o recepción de un mensaje enviado. Ejemplo de esto es la firma digital.

Page 10: Unidad 5 elementos de computación

CONTROL DE ACCESO:Es la habilidad para limitar y controlar el acceso a los sistemas anfitriones y las aplicaciones mediante los puentes de comunicación. Para lograr este control, cada entidad que trata de ganar acceso, debe identificarse primero o autenticarse, así que los derechos de acceso pueden ser adaptados de manera individual.Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso.Una lista de control de acceso (LCA) puede ser empleada para la protección de los recursos individuales. Una LCA es una lista de permisos que determinan quien puede tener acceso a los recursos individuales de la red y que puede hacerse con los recursos, esta lista deja que el propietario de un recurso permita o deniegue el acceso a los recursos a una entidad o a un grupo de entidades.

Page 11: Unidad 5 elementos de computación

DISPONIBILIDAD:Simplemente verifica que las personas autorizadas pueden acceder a la información deseada cuando lo requieran y tantas veces como sea necesario, no significa que siempre se tenga este acceso, sino solo cuando sea requerido o necesario.

Page 12: Unidad 5 elementos de computación

NIVELES DE SEGURIDAD INFORMÁTICANIVEL CARACTERÍSTICA

Nivel D

Nivel C1: Protección Discrecional Ninguna especificación de seguridad.

Nivel C2: Protección de Acceso Controlado

Acceso de control discrecional

Identificación y Autentificación Nivel B1: Seguridad Etiquetada Auditoria de accesos e intentos

fallidos de acceso a objetos.Nivel B2: Protección Estructurada Soporta seguridad multinivel

Nivel B3: Dominios de Seguridad Protección Estructurada

Nivel A: Protección Verificada Conexión segura

Page 13: Unidad 5 elementos de computación

¿En qué consiste la Seguridad Lógica?

La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso

a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar

prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

Page 14: Unidad 5 elementos de computación

¿De qué se encarga la seguridad lógica?

Controlar y salvaguardar la

información generada.

Controles de acceso para salvaguardar la

integridad de la información almacenada.

Identificar individualmente a cada

usuario y sus actividades en el

sistema.

Page 15: Unidad 5 elementos de computación

CONSECUENCIAS DE LA FALTA DE SEGURIDAD LÓGICA

₪Cambio de los datos. ₪Copias de programas y /o información. ₪Código oculto en un programa ₪Entrada de virus

Page 16: Unidad 5 elementos de computación

Objetivos Principales de la Seguridad Lógica

IntegridadGarantizar que los datos sean los que se supone que son.

ConfidencialidadAsegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.

DisponibilidadGarantizar el correcto funcionamiento de los sistemas de información.

AutenticaciónAsegurar que sólo los individuos autorizados tengan acceso a los recursos.

Evitar el rechazoGarantizar de que no pueda negar una operación realizada.

Page 17: Unidad 5 elementos de computación

OBJETIVOS ESPECÍFICOS :Restringir el acceso a los programas y archivos.Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.Que la información recibida sea la misma que ha sido transmitida.Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.Que se disponga de pasos alternativos de emergencia para la transmisión de información

Page 18: Unidad 5 elementos de computación

SEGURIDAD FÍSICA

Page 19: Unidad 5 elementos de computación

¿Qué es la seguridad física?Es la seguridad que se brinda en el entorno donde esta ubicado el equipo. Ya que cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados y uno de ellos y sin duda, uno de los mas importantes es el entorno.Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Page 20: Unidad 5 elementos de computación

Protección del hardware:El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.Problemas a los que nos enfrentamos:Acceso físicoDesastres naturalesAlteraciones del entorno

Page 21: Unidad 5 elementos de computación

ACCESO FÍSICOSi alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo.Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen.

Page 22: Unidad 5 elementos de computación

Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios.Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma.Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).

Page 23: Unidad 5 elementos de computación

Para la prevención hay soluciones para todos los gustos y de todos los precios:₪analizadores de retina,₪tarjetas inteligentes,₪videocámaras,₪vigilantes jurados

En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles.Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.

Page 24: Unidad 5 elementos de computación

DESASTRES NATURALESAdemás de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.Algunos desastres naturales a tener en cuenta:Terremotos y vibracionesTormentas eléctricasInundaciones y humedadIncendios y humos

Page 25: Unidad 5 elementos de computación

Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones:₰No situar equipos en sitios altos para evitar caídas.₰No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos.₰Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen.₰Utilizar fijaciones para elementos críticos.₰Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones.

Page 26: Unidad 5 elementos de computación

Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles).En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiada elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos.

Page 27: Unidad 5 elementos de computación

Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado.Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos.

Page 28: Unidad 5 elementos de computación

ALTERACIONES DEL ENTORNOEn nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura.

Page 29: Unidad 5 elementos de computación

ElectricidadQuizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo ...

Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión.

Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión. Estos equipos disponen de baterías que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algún mecanismo para comunicarse con los servidores y avisarlos de que ha caído la línea o de que se ha restaurado después de una caída).

Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se pueden emplear espráis antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.

Page 30: Unidad 5 elementos de computación

Ruido eléctricoEl ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación.Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos.

Page 31: Unidad 5 elementos de computación

Temperaturas extremasNo hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.

Page 32: Unidad 5 elementos de computación

VIRUS INFORMÁTICO

Page 33: Unidad 5 elementos de computación

¿QUÉ ES UN VIRUS INFORMATICO?

Es un Programa que puede afectar a otros programas modificándolos de tal modo que cause daños en el acto (dañar o borrar archivos).

Page 34: Unidad 5 elementos de computación

ACCIONES DE LOS VIRUS

Unirse a un programa. Mostrar en la pantalla. Bloquear el ordenador.Destruir la información almacenada. Reducir el espacio en el disco.

Page 35: Unidad 5 elementos de computación

¿POR QUÉ HAY GENTE QUE CREA VIRUS?

Se crean por el desafío que implica crear una amenaza que sea única, o simplemente devastadora para su victima. El creador espera que el virus se propague de tal manera que sea considerado una amenaza y que los fabricantes de antivirus tengan que diseñar una solución.

Page 36: Unidad 5 elementos de computación

TIPOS DE VIRUS₰Caballo de Troya.₰Virus de Boot.₰Virus de Sobre escritura.₰Virus de Programa.₰Virus Residentes.₰Bombas de Tiempo.₰Gusano.₰Hoax.

Page 37: Unidad 5 elementos de computación

CABALLO DE TROYA Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

VIRUS BOOT Son virus que infectan sectores de inicio y boteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Page 38: Unidad 5 elementos de computación

VIRUS DE SOBRE ESCRITURA

Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribir su interior.

VIRUS DE PROGRAMAS

Son los que infectan ficheros ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus pueden insertarse al principio o al final del archivo, dejando generalmente intacto el cuerpo del programa que contaminan. Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria. A continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.

Page 39: Unidad 5 elementos de computación

VIRUS RESIDENTES Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

BOMBAS DE TIEMPOSe activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Page 40: Unidad 5 elementos de computación

VIRUS GUSANO Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

VIRUS HOAXCarecen de la posibilidad de reproducirse por sí mismos y no

son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus

contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las

redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen

pertenecer a este tipo de mensajes

Page 41: Unidad 5 elementos de computación

Método de propagación y transmisión

Mensajes que ejecutan automáticamente programas.Ingeniería social.Entrada de información en discos.Instalación de software pirata o de baja calidad.

Page 42: Unidad 5 elementos de computación

MALWARES¿Qué son los Malwares?

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.

Page 43: Unidad 5 elementos de computación

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.Todos ellos conforman la fauna del malware en la actualidad:₰VIRUS₰ADWARE₰BACKDOORS₰BOTNET₰GUSANOS

Page 44: Unidad 5 elementos de computación

₰HOAK₰HIJACKER₰KEYLOGGER₰PHISHING₰PUP₰ROGUE₰RISKWARE₰ROOTKIT₰SPAM₰TROYANO₰SPYWARE₰SECUESTRADORES

Page 45: Unidad 5 elementos de computación

Las principales vías de infección del Malwares son:

₪ Redes Sociales.₪ Sitios webs fraudulentos.₪ Programas “gratuitos” (pero con regalo)₪ Dispositivos USB/CDs/DVDs infectados.₪ Sitios webs legítimos previamente infectados.₪ Adjuntos en Correos no solicitados (Spam)

Page 46: Unidad 5 elementos de computación

ANTIVIRUS

Programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Page 47: Unidad 5 elementos de computación

TIPOS DE ANTIVIRUSSólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virusComparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Page 48: Unidad 5 elementos de computación

₰Comparación de firmas de archivo: Son vacunas que comparan las firmas de los atributos guardados en tu equipo.₰Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.₰Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.₰Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Page 49: Unidad 5 elementos de computación

Funcionamiento del antivirusMuchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que esta en un archivo, este será reconocido como un virus informático

Page 50: Unidad 5 elementos de computación

Método de erradicación de un virus

ΩEliminación del código en el archivo infectado que corresponde al virus.ΩEliminación del archivo infectado.ΩPuesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no pueda ejecutarse.

Page 51: Unidad 5 elementos de computación

Phishing y otros delitos informáticos

¿Qué es el Phishing?Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

Page 52: Unidad 5 elementos de computación

Spam, phishing y pharming son todos los términos relacionados con las prácticas dudosas en línea, ya sea de productos o servicios en línea o para tener acceso a información confidencial, a menudo con fines maliciosos.SPAM:Es el correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Page 53: Unidad 5 elementos de computación

El spam también puede ser utilizado para lanzar phishing ataques, donde los usuarios se envían mensajes de correo electrónico engañarlos en "actualizar" sus datos personales en línea a través de un sitio web falso (imitando a un banco o similar). El spam también puede ser utilizado como medio de difusión de software malicioso que puede instalar claves de registro de software en su PC sin su conocimiento

Page 54: Unidad 5 elementos de computación

Pharming: Es el término utilizado para describir el proceso de reorientación de los usuarios de una copia fraudulenta de un sitio web legítimo, una vez más, con el objetivo de robar datos personales y contraseñas para fines delictivos.

También es cada vez más común para recibir el spam de SMS en los teléfonos móviles. Un término relacionado - spim - se utiliza para describir los ataques de spam utilizando servicios de mensajería instantánea.

Page 55: Unidad 5 elementos de computación

OTROS TIPOS DE ENGAÑOS EN INTERNET

SPIM:Forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).

Page 56: Unidad 5 elementos de computación

SCAM: Se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.RANSOMWARE: Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo