Peligros De Internet

  • Uploaded by: Ivan Lasso
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Peligros De Internet as PDF for free.

More details

  • Words: 1,842
  • Pages: 8
PROYECTO AUTODIDACTA http://www.proyectoautodidacta.com

Peligros de Internet

www.proyectoautodidacta.com

Peligros de Internet

1. Malware

La palabra Malware significa Software Malicioso (Malicious Software) y hace referencia a programas cuyo objetivo es alterar el comportamiento de nuestro equipo de una manera que, generalmente, nos resulta perjudicial. El objetivo del malware varía según su tipo. El malware es también conocido como virus.

2

www.proyectoautodidacta.com

1.1 Spyware De Wikipedia: Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

1.2 Adware De Wikipedia: Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla, otras al instalar el programa, se instalan junto con Spyware sin que lo note. También existen algunos programas "a prueba" (shareware), que mientras no son 3

www.proyectoautodidacta.com pagados, no permiten algunas opciones como puede ser imprimir o guardar y además en ocasiones cuentan con patrocinios temporales que al recibir la clave libera de tales mensajes publicitarios y complementan al programa. El adware es una aplicación que muestra publicidad y que suele acompañar a otros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo el conocimiento del usuario, el problema radica en los casos en los cuales se recoge información sin consultar. También pueden ser fuente de avisos engañosos. Por lo general los programas adware tiene la capacidad de conectarse a servidores en línea para obtener publicidades y enviar la información obtenida. Cabe aclarar que no toda aplicación que muestra algún tipo de publicidad incluye adware y esto, en muchos casos, se ha transformado en una controversia para determinar cuando un elemento se encuadra dentro de estas características.

1.3 Backdoor De Wikipedia: Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. Como es el caso de e-mail, que aparentan ser enlaces a actualizaciones y que al pulsarla nos conecta a páginas similares a las originales, descargando archivos backdoor que al instalarlos, abrirá un puerto del equipo, dejándolo a expensas del autor del malware o para poder descargar otros códigos maliciosos. Según como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los Caballo de Troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.

1.4 Virus De Wikipedia: 4

www.proyectoautodidacta.com Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

1.5 Keyloggers Son programas que registran las teclas que pulsamos en el teclado para robar contraseñas y todo tipo de información que introduzcamos por medio de él.

1.6 Hijacker Son programas que redirigen la página de inicio de nuestro navegador, haciendo que aparezca al abrirlo páginas, por ejemplo, pornográficas, que contengan spyware u otro tipo de malware o incluso páginas falsas de sitios bancarios para robar nuestra información (phising).

1.7 Gusanos De Wikipedia: Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar. El caso más conocido es el del gusano Blaster que se distribuyo por internet rápidamente gracias a una vulnerabilidad de Windows, que reinicia el ordenador al cabo de 1 minuto, e intenta infectar a un número de 256 computadores 5

www.proyectoautodidacta.com cercanos a la maquina (en redes locales) y lejanos (en internet) de forma aleatoria

1.8 Rootkits De Wikipedia: Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible, a menudo con fines maliciosos o destructivos. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.

1.9 Troyano De Wikipedia: En informática, se denomina troyano (o caballo de Troya, traducción literal del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo. Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

6

www.proyectoautodidacta.com

2. Hoax Hoax se puede traducir al español como "bulo", pero el término en inglés se ha popularizado mucho dentro del Internet de habla hispana. Un hoax es una noticia falsa o la descripción de un hecho falso que se divulga en un intento deliverado de hacerlo pasar por verdadero. Su objetivo principal es que se difunda por los medios de comunicación. Podemos encontrar hoaxes en todos los medios, pero dentro de la Internet hispana, el término hace referencia a aquel bulo que es difundido por medios electrónicos. De Wikipedia: Las personas que crean bulos tienen diversas motivaciones dentro de las que se encuentran el satisfacer su amor propio, la intención de hacer una broma para avergonzar o señalar a alguien o la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien; también suele ser característico dentro de los autores de bulo el querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicación. Las personas que crean bulo suelen tener alguno de los siguientes objetivos: * Captar direcciones de correo (para mandar spam, virus, mensajes con phising o más bulo a gran escala) * Intentar engañar al destinatario para que revele su contraseña o acepte un archivo de malware. * Confundir a la opinión pública de la sociedad Básicamente, los bulos se dividen en las siguientes categorías: * Alertar sobre un supuesto fin de Messenger, Hotmail o algún otro servicio (si no se reenvía dicho correo a xxx cantidad de personas… “Bulo” existente desde que existe Internet). * Alertas sobre virus incurables * Mensajes de temática religiosa (demoniacos o apocalípticos)

7

www.proyectoautodidacta.com * Cadenas de solidaridad * Cadenas de la suerte * Métodos para hacerse millonario * Hacen pedir deseos a quienes los reciben y al final del mensaje avisan que si no es reenviado no se cumplirán.

3. Phising El phising es una táctica de ingeniería social en la que un estafador trata de conseguir mediante engaños información confidencial como pueden ser contraseñas o datos específicos de tarjetas de crédito. Una de los métodos más usuales de phising es el envío de un correo electrónico con un enlace a un sitio falso que simula (a veces muy bien) ser el original desde donde supuestamente se ponen en contacto. Pero también se usan otros métodos de contacto como mensajería instantanea (todos los tipos de messengers) y hasta la vía telefónica.

4. Spam De Wikipedia: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.

8

Related Documents


More Documents from "luis duran"

October 2019 23
Mitos Sobre Internet
April 2020 6
Peligros De Internet
April 2020 5
Ciberiavol1(br)
August 2019 27
August 2019 20
Servicios De Internet
April 2020 9