Peligros de-internet

8
PROYECTO AUTODIDACTA http://www.proyectoautodidacta.com Peligros de Internet

Transcript of Peligros de-internet

Page 1: Peligros de-internet

PROYECTO AUTODIDACTA

http://www.proyectoautodidacta.com

Peligros de Internet

Page 2: Peligros de-internet

www.proyectoautodidacta.com

Peligros de Internet

1. Malware

La palabra Malware significa Software Malicioso (Malicious Software) y hacereferencia a programas cuyo objetivo es alterar el comportamiento de nuestroequipo de una manera que, generalmente, nos resulta perjudicial. El objetivo delmalware varía según su tipo. El malware es también conocido como virus.

2

Page 3: Peligros de-internet

www.proyectoautodidacta.com

1.1 Spyware

De Wikipedia:

Un programa espía, traducción del inglés spyware, es un software, dentro de lacategoría malware, que se instala furtivamente en una computadora pararecopilar información sobre las actividades realizadas en ella. La función máscomún que tienen estos programas es la de recopilar información sobre el usuarioy distribuirlo a empresas publicitarias u otras organizaciones interesadas, perotambién se han empleado en organismos oficiales para recopilar informacióncontra sospechosos de delitos, como en el caso de la piratería de software.Además pueden servir para enviar a los usuarios a sitios de internet que tienen laimagen corporativa de otros, con el objetivo de obtener información importante.Dado que el spyware usa normalmente la conexión de una computadora aInternet para transmitir información, consume ancho de banda, con lo cual,puede verse afectada la velocidad de transferencia de datos entre dichacomputadora y otra(s) conectada(s) a Internet.

Entre la información usualmente recabada por este software se encuentran: losmensajes, contactos y la clave del correo electrónico; datos sobre la conexión aInternet, como la dirección IP, el DNS, el teléfono y el país; direcciones webvisitadas, tiempo durante el cual el usuario se mantiene en dichas web y númerode veces que el usuario visita cada web; software que se encuentra instalado;descargas realizadas; y cualquier tipo de información intercambiada, como porejemplo en formularios, con sitios web, incluyendo números de tarjeta de créditoy cuentas de banco, contraseñas, etc.

1.2 Adware

De Wikipedia:

Este software muestra o baja anuncios publicitarios que apareceninesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando seestá utilizando la conexión a una página Web o después de que se ha instalado enla memoria de la computadora.

Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en supantalla, otras al instalar el programa, se instalan junto con Spyware sin que lonote.

También existen algunos programas "a prueba" (shareware), que mientras no son

3

Page 4: Peligros de-internet

www.proyectoautodidacta.com

pagados, no permiten algunas opciones como puede ser imprimir o guardar yademás en ocasiones cuentan con patrocinios temporales que al recibir la clavelibera de tales mensajes publicitarios y complementan al programa.

El adware es una aplicación que muestra publicidad y que suele acompañar aotros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo elconocimiento del usuario, el problema radica en los casos en los cuales se recogeinformación sin consultar.

También pueden ser fuente de avisos engañosos. Por lo general los programasadware tiene la capacidad de conectarse a servidores en línea para obtenerpublicidades y enviar la información obtenida. Cabe aclarar que no toda aplicaciónque muestra algún tipo de publicidad incluye adware y esto, en muchos casos, seha transformado en una controversia para determinar cuando un elemento seencuadra dentro de estas características.

1.3 Backdoor

De Wikipedia:

Una puerta trasera (también conocidos como Backdoor) es un software quepermite el acceso al sistema de la computadora ignorando los procedimientosnormales de autenticación o facilita la entrada a la información de un usuario sinsu permiso o conocimiento. Como es el caso de e-mail, que aparentan ser enlacesa actualizaciones y que al pulsarla nos conecta a páginas similares a lasoriginales, descargando archivos backdoor que al instalarlos, abrirá un puerto delequipo, dejándolo a expensas del autor del malware o para poder descargar otroscódigos maliciosos.

Según como trabajan e infectan a otros equipos, existen dos tipos de puertastraseras. El primer grupo se asemeja a los Caballo de Troya, es decir, sonmanualmente insertados dentro de algún otro software, ejecutados por elsoftware contaminado e infecta al sistema para poder ser instaladopermanentemente. El segundo grupo funciona de manera parecida a un gusanoinformático, el cuál es ejecutado como un procedimiento de inicialización delsistema y normalmente infecta por medio de gusanos que lo llevan como carga.

1.4 Virus

De Wikipedia:

4

Page 5: Peligros de-internet

www.proyectoautodidacta.com

Un virus informático es un malware que tiene por objeto alterar el normalfuncionamiento de la computadora, sin el permiso o el conocimiento del usuario.Los virus, habitualmente, reemplazan archivos ejecutables por otros infectadoscon el código de este. Los virus pueden destruir, de manera intencionada, losdatos almacenados en un ordenador, aunque también existen otros más"benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, no sereplican a sí mismos por que no tienen esa facultad como el gusano informático,depende de un software para propagarse, son muy dañinos y algunos contienenademás una carga dañina (payload) con distintos objetivos, desde una simplebroma hasta realizar daños importantes en los sistemas, o bloquear las redesinformáticas generando tráfico inútil.

1.5 Keyloggers

Son programas que registran las teclas que pulsamos en el teclado para robarcontraseñas y todo tipo de información que introduzcamos por medio de él.

1.6 Hijacker

Son programas que redirigen la página de inicio de nuestro navegador, haciendoque aparezca al abrirlo páginas, por ejemplo, pornográficas, que contenganspyware u otro tipo de malware o incluso páginas falsas de sitios bancarios pararobar nuestra información (phising).

1.7 Gusanos

De Wikipedia:

Los gusanos informáticos son similares a los virus, pero los gusanos no dependende archivos portadores para poder contaminar otros sistemas. Estos puedenmodificar el sistema operativo con el fin de auto ejecutarse como parte delproceso de inicialización del sistema. Para contaminar otros sistemas, los gusanosexplotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería socialpara engañar a los usuarios y poderse ejecutar.

El caso más conocido es el del gusano Blaster que se distribuyo por internetrápidamente gracias a una vulnerabilidad de Windows, que reinicia el ordenadoral cabo de 1 minuto, e intenta infectar a un número de 256 computadores

5

Page 6: Peligros de-internet

www.proyectoautodidacta.com

cercanos a la maquina (en redes locales) y lejanos (en internet) de formaaleatoria

1.8 Rootkits

De Wikipedia:

Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidadesconderse a sí misma y esconder otros programas, procesos, archivos,directorios, claves de registro, y puertos que permiten al intruso mantener elacceso a un sistema para remotamente comandar acciones o extraer informaciónsensible, a menudo con fines maliciosos o destructivos. Existen rootkits para unaamplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.

1.9 Troyano

De Wikipedia:

En informática, se denomina troyano (o caballo de Troya, traducción literal delinglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz dealojarse en computadoras y permitir el acceso a usuarios externos, a través deuna red local o de Internet, con el fin de recabar información o controlarremotamente a la máquina anfitriona.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido yfuncionar como tal. La diferencia fundamental entre un troyano y un virusconsiste en su finalidad. Para que un programa sea un "troyano" sólo tiene queacceder y controlar la máquina anfitriona sin ser advertido, normalmente bajouna apariencia inocua. Al contrario que un virus, que es un huésped destructivo,el troyano no necesariamente provoca daños porque no es su objetivo.

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivode música u otro elemento de apariencia inocente, que se instala en el sistema alejecutar el archivo que lo contiene. Una vez instalado parece realizar una funciónútil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo losantivirus o anti troyanos no los eliminan) pero internamente realiza otras tareasde las que el usuario no es consciente, de igual forma que el Caballo de Troyaque los griegos regalaron a los troyanos.

6

Page 7: Peligros de-internet

www.proyectoautodidacta.com

2. Hoax

Hoax se puede traducir al español como "bulo", pero el término en inglés se hapopularizado mucho dentro del Internet de habla hispana.

Un hoax es una noticia falsa o la descripción de un hecho falso que se divulga enun intento deliverado de hacerlo pasar por verdadero. Su objetivo principal esque se difunda por los medios de comunicación.

Podemos encontrar hoaxes en todos los medios, pero dentro de la Internethispana, el término hace referencia a aquel bulo que es difundido por medioselectrónicos.

De Wikipedia:

Las personas que crean bulos tienen diversas motivaciones dentro de las que seencuentran el satisfacer su amor propio, la intención de hacer una broma paraavergonzar o señalar a alguien o la pretensión de provocar un cambio socialhaciendo que la gente se sienta prevenida frente a algo o alguien; también sueleser característico dentro de los autores de bulo el querer mofarse y hacerevidente la credulidad de las personas y de los medios de comunicación.

Las personas que crean bulo suelen tener alguno de los siguientes objetivos:

* Captar direcciones de correo (para mandar spam, virus, mensajes con phising omás bulo a gran escala)

* Intentar engañar al destinatario para que revele su contraseña o acepte unarchivo de malware.

* Confundir a la opinión pública de la sociedad

Básicamente, los bulos se dividen en las siguientes categorías:

* Alertar sobre un supuesto fin de Messenger, Hotmail o algún otro servicio (si nose reenvía dicho correo a xxx cantidad de personas… “Bulo” existente desde queexiste Internet).

* Alertas sobre virus incurables

* Mensajes de temática religiosa (demoniacos o apocalípticos)

7

Page 8: Peligros de-internet

www.proyectoautodidacta.com

* Cadenas de solidaridad

* Cadenas de la suerte

* Métodos para hacerse millonario

* Hacen pedir deseos a quien es los reciben y al final del mensaje avisan que si noes reenviado no se cumplirán.

3. Phising

El phising es una táctica de ingeniería social en la que un estafador trata deconseguir mediante engaños información confidencial como pueden sercontraseñas o datos específicos de tarjetas de crédito.

Una de los métodos más usuales de phising es el envío de un correo electrónicocon un enlace a un sitio falso que simula (a veces muy bien) ser el original desdedonde supuestamente se ponen en contacto. Pero también se usan otros métodosde contacto como mensajería instantanea (todos los tipos de messengers) yhasta la vía telefónica.

4. Spam

De Wikipedia:

Se llama spam, correo basura o sms basura a los mensajes no solicitados,habitualmente de tipo publicitario, enviados en grandes cantidades (inclusomasivas) que perjudican de alguna o varias maneras al receptor. La acción deenviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público engeneral es la basada en el correo electrónico. Otras tecnologías de internet quehan sido objeto de correo basura incluyen grupos de noticias, usenet, motores debúsqueda, wikis, foros, blogs, también a través de popups y todo tipo deimágenes y textos en la web.

8