domingo, 15 de junio de 2014


Peligros, riesgos y amenazas de internet.


Cuando navegamos en la red, estamos expuestos a distintos tipos de amenazas informáticas que pueden destruir nuestra información, incluso robarla y distribuirla sin nuestros consentimiento.

Hay diversos tipos de virus:


  • Robo de identidad:  O también conocido como suplantación de identidad (phishing). Es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito.
  • Virus: es es un programa que se ejecuta sólo (o se autoejecuta) y su forma de propagación es insertando copias de sí mismo en otros documentos o programas. Existen virus muy dañinos y también otros mas suaves. Se caracterizan sobretodo porque pueden ser activados a través de una acción humana, es decir sino se ejecuta por una persona, se puede quedar en el ordenador sin causar ningún daño.
  • Gusanos: son muy parecidos a los virus, pero la gran diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que sean mas peligrosos, ya que pueden duplicarse en tu sistema. El daño que causa, es que consume mucha memoria del sistema logrando que los servidores y ordenadores no respondan.
  • Troyanos: tienen la particularidad de “parecer” ser un programa útil y normal, pero esto es un engaño ya que en realidad una vez que se instale en tu ordenador puede causar mucho daño. Aunque aveces los troyanos solo pueden ser molestos y otras veces mas dañinos, como llegar a borrar archivos del ordenador y hasta destrozar información del sistema. Otro problema que puede crear los troyanos es que crea ``backdoors´´ o ``puertas traseras´´ que permite que otros usuarios tengan acceso a tu ordenador y a tu información confidencial.
  • Spyware: o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento. Estos programas suelen robar datos sobre el usuario para beneficiarse económicamente o solo con fines publicitarios.
  • Hackers: gente apasionada por la seguridad informática. Existen aquellos que depuran y arreglan errores en los sistemas (``Black hats´´) y a los de moral ambigua como son los ``Grey hats´´.
  • Crackers: programadores aficionados o personas destacadas con un importante conocimiento de informática. Antes no solían estar al lado de ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado similar.
  • Cookies:  Sirven para: 
    1.  Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario. 
    2. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. 

    ¿Que es el Phishing?


    Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

    • Formas de hacer phishing: por sms, llamada telefónica o por una pagina web o emergente.

    Seguridad en una maquina.

    Se llama malware al software malicioso o software malintencionado; algunos ejemplos de ellos son troyanos, gusanos, spyreware, etc. 
    Los síntomas de que nuestro PC ha sido atacado pueden ser: 
    •  El ordenador trabaja con una realentización exagerada de los procesos de la conexión de Red. 
    • Disminuye el espacio del disco duro. 
    • Aparecen programas desconocidos, se abren páginas de inicio nuevas en el navegador o se 
    añaden elementos que no se pueden eliminar.
    • Aparecen iconos desconocidos en el escritorio ( a veces no se puede eliminar). 
    • El teclado o el ratón hacen cosas extrañas 




    No hay comentarios:

    Publicar un comentario