jueves, 12 de junio de 2014

INFORMATICA: PELIGROS EN LA RED

Peligros, riesgos, y amenazas de internet 

1. Robo de identidad 
Es cualquier clase de fraude que origine la pérdida de datos personales, como : contraseñas,nombre de usuario ,información bancaria o números de tarjetas de crédito. El robo de identidad en línea en ocasiones se conoce como phishing.
2.,Virus, gusanos y troyanos .
Virus: es un programa que se ejecuta sólo y se difunde en el ordenador haciendo copias de sí mismo en otros documentos o programas.  Una característica importante de los virus, es que sólo pueden ser activados a través de una acción humana. Es decir, los virus generalmente vienen en archivos ejecutables, y si no son abiertos (o ejecutados) por una persona pueden quedar en el ordenador sin causar ningún daño. 
Gusanos:  son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que los gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en tu sistema, haciendo que tu ordenador pueda mandar millones de copias de sí mismo haciendo que su propagación sea inminente. El daño que puede causar ungusano es que consume mucha memoria del sistema, logrando que los servidores y ordenadores no respondan. 

Troyanos:  estos tienen la particularidad de “parecer” ser un programa útil y normal, pero esto es un engaño ya que en realidad una vez que se instale en tu ordenador puede causar mucho daño. De todas formas, el daño causado por lostroyanos es relativo, ya que a veces puede ser sólo molesto, por ejemplo cambiando los íconos del escritorio y otras veces más dañino llegando incluso aborrar archivos del ordenador y hasta puede destrozar información del sistema. Otro problema que genera el troyano es que crea “backdoors” o “puertas traseras” que permiten que otros usuarios malintencionados tengan acceso a tu ordenador y a tu información confidencial. Los troyanos, a diferencia de los gusanos virus no autoreproducen y no se propagan para infectar otros archivos. 
3. Spyware: programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
4. Hackers: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats" 

5. ¿Qué es phishing?
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
 Formas de hacer phishing
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, unaventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Vamos a ver que formas de “pescar” existen:
page3image7204
  • SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
  • Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente,
    que luego utilizan para hacerles cargos monetarios.
  • Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula
    suplantando visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la “imitación” de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web- Trampa de recargas de móviles creada para robar datos bancarios 
    6. Spam o correo basuraSe llama spamcorreo basura mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatadallamada spam, que en los Estados Unidos era y es muy común.
    7. Crackers: A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlarsistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado similar.
    8. Cookies:
    Sirven para:
    • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
      contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.
    • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookiestienen sus detractores.
      9. Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailing ( spam). 

No hay comentarios:

Publicar un comentario