SEGURIDAD INFORMÁTICA
Para poder navegar sin preocupaciones con tu ordenador, móvil o tableta..debes conocer todas las amenazas que pueden aparecer en tu sistema informático.
-Virus Informático: Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
http://www.20minutos.es/noticia/3119327/0/alerta-virus-moviles-roba-numeros-tarjeta-credito-datos-bancarios/
-Gusano Informático: Es similar a un virus por su diseño, y es considerado una subclase de virus. Se propagan de ordenador a ordenador, tiene la capacidad a propagarse sin la ayuda de una persona. Debido a su capacidad para replicarse en tu sistema, podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Uno puede darse cuenta de la posible presencia de un gusano informático cuando la situación es ya muy avanzada y la velocidad de conexión es tan lenta que impide la realización de cualquier actividad.Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
http://www.bbc.com/mundo/noticias/2015/08/150805_tecnologia_gusano_desmitifica_seguridad_mac_lv

-Keylogger: Puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers. El más utilizado es el keylogger con software, el cual forma parte de otros malware como troyanos o rootkits. Éste es el más sencillo de instalar dentro de un equipo, porque no se necesita acceder a la máquina físicamente.
Otro método de instalación es a través de la descarga de una aplicación legítima, atacando el canal de descarga o insertando el malware en dicha app. https://www.welivesecurity.com/la-es/2017/01/16/preso-crear-vender-un-keylogger/
-Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador, y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.A diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa generalmente incluyen una pérdida considerable del rendimiento del sistema, y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
http://omicrono.elespanol.com/2017/05/spyware-de-la-cia/
-Adware: Se compone de dos vocablos ingleses: advertisement (que puede traducirse como “anuncio”) y software (alude a un programa informático). La persona que usa un adware puede observar los anuncios ya sea mientras utiliza el programa o incluso cuando lo está instalando.
Hay básicamente dos tipos fundamentales de adware: los legítimos y los potencialmente no deseados. Estos últimos son los especialmente peligrosos porque empiezan a obtener información muy sensible del usuario, como pueden ser la localización, detalles de contraseñas así como las direcciones IP del ordenador o la de email. https://www.redeszone.net/2017/02/06/encuentran-adware-la-play-store-mas-50-000-descargas/
-Hijacker: Pequeños
programas que generalmente se instalan en forma silenciosa y furtiva en nuestra
PCaccediendo a algún sitio de juegos online o similares o mediante la ejecución
de programas que se ofrecen en forma gratuita, y que hemos descargado por
ser confiados como barras de herramientas, programas para solucionar algún
inconveniente con Windows y otros similares. Son capaces de instalar spyware
y muchos otros elementos que pueden poner en una situación de riesgo nuestra
computadora, cambiando la página de inicio del navegador, mostrarnos sólo un
determinado tipo de páginas o incluso impedir que podamos ejecutar un antivirus.
-Troyano: Es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.Pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios. Estos son algunos tipos de troyanos: NetBus, Back Orifice 2000, SubSeven..etc
https://www.elconfidencial.com/sociedad/2012-12-05/un-troyano-roba-5-8-millones-de-euros-a-clientes-de-banca-online-en-espana_258169/
-Hacker: Es una voz del inglés para referirse a una persona o a una comunidad queposee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”.
La función de un hacker es superar todos los sistemas de seguridad y, cuando los superan, la mayoría de ellos informan a los dueños de los sistemas para mejorar la seguridad de los mismos.
Hay dos tipos de hackers:
-Los white hats, se caracterizan por violar los sistemas informáticos y descubrir los errores en los mismos e informar a la compañía sobre los mismos y, así poder contribuir o mejorar los sistemas de seguridad informáticos.
-Los black hats, conocidos como crawlers, cumplen con funciones opuestas de los hackers, violan los sistemas de seguridad de computadoras, entran en zonas restringidas, roban y eliminan información; infectan o se apoderan de las redes. Su principal función es realizar acciones maliciosas al entrar en el sistema informático con el fin de obtener algún beneficio.
https://elpais.com/elpais/2017/08/29/gente/1503994801_251078.html
-Cracker: Comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.Tipos de Crackers:
-Crackers de sistemas: Término designado a programadores.
-Crackers de Criptografía: Se dedican a la ruptura de criptografía (cracking codes).
-Phreaker: Cracker especializado en telefonía.
-Cyberpunk: Son los vándalos de páginas web o sistemas informatizados.
http://www.elmundo.es/elmundo/2010/03/25/navegante/1269554529.html
-Pharming: El pharming, constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet. http://www.diarioinformacion.com/sucesos/2016/07/09/detenidos-benidorm-madrid-estafas-webs/1783314.html

-Cookies: Es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el servidor donde está alojada la página web y el receptor es el navegador que usas para visitar cualquier página web.
Su propósito principal es identificar al usuario almacenando su historial de actividad en un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos. Esto quiere decir que cada vez que se visita una página web por primera vez, se guarda una cookie en el navegador con un poco de información. Luego, cuando se visita nuevamente la misma página, el servidor pide la misma cookie para arreglar la configuración del sitio y hacer la visita del usuario tan personalizada como sea posible.
Session cookies, que tienen un corto tiempo de vida ya que son borradas cuando cierras el navegador.
Persistent cookies, que se usan para rastrear al usuario guardando información.
Secure cookies, seguras almacenan información cifrada para evitar que los datos almacenados en ellas sean vulnerables a ataques maliciosos de terceros.
Zombie cookies, son interesantes porque se recrean a sí mismas luego de que son borradas.
-Spam: Mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.
Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.
La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es convenienteno responder nunca a un mensaje no solicitado.
Si utiliza un programa para recibir sus correos como Outlook, The Bat, Mozilla Thunderbird, etc, es preferible utilizar un programa antispam que le ayudara a filtrar estos correos molestosos.
Se recomienda nunca hacer caso a los correos no deseados o que llegan con publicidad, simplemente elimínelos.
-Hoaxes: Se conoce a los bulos en Internet y generalmente a los fraudes. Tradicionalmente los hoax se distribuían a través de e-mails en cadena pero actualmente se han hecho muy populares gracias a las redes sociales como Twitter y Facebook.
Los HOAX tienen dos objetivos claros:
- Estafar. Generalmente los HOAX te acaban llevando a páginas que te piden que introduzcas tu número de teléfono móvil o que directamente te piden que pagues por algo que es mentira.
- Recopilar direcciones de e-mail o listas de usuarios. Hay veces que el único objetivo de los HOAX es recopilar un montón de correos electrónicos o cuentas de Facebook y Twitter para luego bombardearlas con mensajes publicitarios
- Robar tus datos. Entrar en tu correo o en alguna cuenta de una red social que uses.
http://www.elmundo.es/espana/2017/07/25/59691547e2704ef53e8b45e0.html

Comentarios
Publicar un comentario