Omitir vínculos de exploración
Inicio
Sobre nosotros
Organización
Investigación
Estudiantes
Eventos
Publicaciones
Banco de información
USI Biblioteca
Imágenes
Videoteca
Cápsulas informativas
Entrevistas
Memorias de eventos
SeguriTips
Video streamig
Contacto
English
SeguriTips 
 
 
  Stuxnet es un tipo de virus muy sofisticado. Se infiltró en una planta nuclear de Iran y fue capaz de modificar  las válvulas de centriffugado de uranio. http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet
 

Bot es un código (malware) enviado por delicuentes informáticos a través de la red y cuya función es instalarlo en equipos y ejecutarse  tomando así el control del equipo sin el consentimiento o conocimiento del usuario.
http://mx.norton.com/botnet

 

Guass es un gusano capaz de espiar transacciones bancarias  y obtener información de correos electrónicos,  configuración de equipos, contraseñas, mensajes entre otros.
http://kasperskycontenthub.com/wp-content/uploads/sites/43/vlpdfs/kaspersky-lab-gauss.pdf

 

Firewall es un programa o dispositivo cuya función es permitir o impedir el flujo de datos de una computadora hacia una red basados en criterios de seguridad bien establecidos.
http://www.networkworld.com/article/2255950/lan-wan/chapter-1--types-of-firewalls.html

 

Flame es un gusano muy peligroso, roba información a través de screenshots, keylogger, monitoreo de tráfico de red, grabación de conversaciones, control de bluetooth entre otros.
http://www.kaspersky.com/flame

 

Exploit  es un programa que aprovecha la vulnerabilidad de un sistema para generar algún tipo de daño.
http://www.pctools.com/security-news/what-does-exploit-mean/

 

Un browser hijacker  (secuestrador de navegador)  modifica la página de inicio del navegador y el buscador sin el consentimiento del usuario.
https://blogs.mcafee.com/consumer/browser-hijacking/

 

Crimeware es un malware cuyo propósito es cometer delitos financieros en línea.
http://www.pandasecurity.com/homeusers/security-info/types-malware/crimeware/

 

Las contraseñas más seguras tienen un mínimo de 8 caracteres  de lengitud combinando letras (a-z), numeros (1-9) y especiales (&,@,!, etc.).
https://www.sans.org/security-resources/policies/general/pdf/password-protection-policy

 

Bug. Es un término utilizado para referirse a un error o defecto existentes en un sistema de información.
https://www.cs.cmu.edu/~pattis/15-1XX/common/handouts/bugs.html

 

Respaldos de información. Regla1. Mantener tres copias del archivo. Original y dos respaldos.
http://www.communitytechnology.org.uk/pub/Data%20Backup.pdf

 

Respaldos de información. Regla 2. Guardar los archivos en dos unidades distintas de almacenamiento.
http://www.communitytechnology.org.uk/pub/Data%20Backup.pdf

 

Respaldos de información. Regla 3. Mantener una  de las copias “fuera de sitio” (offsite), es decir, en un lugar físico distinto al lugar de trabajo (casa, taller, bodega, caja fuerte, etc.)
http://www.communitytechnology.org.uk/pub/Data%20Backup.pdf

 

Nunca publiques información personal en las redes sociales si no has delimitado tu perfil. Personas no deseables podrían hacer uso indebido de esta información.
http://www.fbi.gov/about-us/investigate/counterintelligence/internet-social-networking-risks

 

El objetivo de la ingeniería social es obtener información sensible como contraseñas, datos personales, números de cuenta o información confidencial  de otras personas con fines generalmente ilegales.
https://www.sans.org/reading-room/whitepapers/engineering/threat-social-engineering-defense-1232

 

Denegación de servicio o Denial of Service (DoS) es impedir que que servicio informático en particular sea accesible a  usuarios legítimamente autorizados.
https://www.us-cert.gov/ncas/tips/ST04-015

 

La ingeniería social se basa en la confianza y en el  impulso natural del individuo a ayudar al prójimo
https://www.sans.org/reading-room/whitepapers/engineering/threat-social-engineering-defense-1232

 

Nunca abras archivos adjuntos en correos electrónicos de usuarios desconocidos, podrían contener código malicioso (malware).
http://csrc.nist.gov/publications/nistpubs/800-45-version2/SP800-45v2.pdf

 

Evitar proporcionar información sensible (confidencial o crítica) a personas que la soliciten sin antes corroborar su identidad e intención
https://www.sans.org/reading-room/whitepapers/engineering/threat-social-engineering-defense-1232

 

Un skimmer es un dispositivo que escanea información de tarjetas bancarias. Es muy empleado en  el delito de clonacióin.
http://www.nyc.gov/html/nypd/downloads/pdf/crime_prevention/ATMskimmingpowerpoint.pdf

 

Phishing. Consiste  en enviar correos electrónicos de manera masiva con información que hace pensar al usuario que proviene de páginas confiables.
https://www.sec.gov/investor/pubs/phishing.htm

 

Una buena práctica para disminuir la presencia de malware (código malicioso) en nuestra computadora, es mantener actualizado el sistema operativo. 
https://itservices.uchicago.edu/page/update-your-operating-system

 

Un sistema biométrico es un dispositivo o conjunto de dispositivos empleados para identificar a una persona a través de algún rasgo físico como la huella digital, geometría de la mano, iris, retina voz o caracterísitcas faciales.
http://zing.ncsl.nist.gov/biousa/docs/Usability_and_Biometrics_final2.pdf

 

La biometría se divide en dos grandes campos: fisiológica (se nace con ella) y conductual (se adquiere).
http://zing.ncsl.nist.gov/biousa/docs/Usability_and_Biometrics_final2.pdf

 

Los dispositivos biométricos fisiológicos son: lector de huella dactilar, geometría de mano, iris y retina
http://zing.ncsl.nist.gov/biousa/docs/Usability_and_Biometrics_final2.pdf

 

Los dispositivos bimétricos conductuales son: verificación de dinámica de firma, ritmo de escritura o forma de caminar.
http://zing.ncsl.nist.gov/biousa/docs/Usability_and_Biometrics_final2.pdf

 

Procura cambiar tu contraseña con cierta frecuencia, esto evitará que alguien, que eventualmente la haya visto, haga mal uso de ella.
https://www.sans.org/security-resources/policies/general/pdf/password-protection-policy

 

Un cracker o hacker de “sombrero negro” (black hat hacker) es un individuo que intenta quebrantar los sistemas con el fin de robar información o hacer daño al software. Normalmente está ligado a bandas del crímen organizado.
http://www.sans.org/reading-room/whitepapers/hackers/profiling-hackers-33864

 

White hat hacker. Son hackers que tienen autorización para revisar, probar y modificar los sistemas informáticos a fin de detectar vulnerabilidades y posteriormente desarrollar y aplicar medidas de seguridad, parches o mejoras.
http://www.sans.org/reading-room/whitepapers/hackers/profiling-hackers-33864

 

Un keystroke logger es un programa que registra en un archivo, los caracteres de las teclas que se presionan a partir de que éste se activa.
https://blogs.mcafee.com/consumer/what-is-a-keylogger/

 

Las bombas lógicas se refieren a programas malintencionados que son almacenados en  algún lugar del disco duro (u otro dispositivo de almacenamiento) y que al ocurrir un evento  como la ejecución de algún comando o instrucción, el código se ejecuta y genera daños de diversa índole
http://www.sans.edu/research/security-laboratory/article/log-bmb-trp-door

 

Script kiddies son personajes que, con poca experiencia en cómputo, emplean herramientas desarrolladas por  hackers  realizando ataques informáticos,  por lo general sólo para llamar la atención de sus “pares”.
http://www.sans.org/reading-room/whitepapers/hackers/profiling-hackers-33864