Está en la página 1de 8

PROYECTO AUTODIDACTA

http://www.proyectoautodidacta.com

Peligros de Internet

www.proyectoautodidacta.com

Peligros de Internet

1. Malware

La palabra Malware significa Software Malicioso (Malicious Software) y hace referencia a programas cuyo objetivo es alterar el comportamiento de nuestro equipo de una manera que, generalmente, nos resulta perjudicial. El objetivo del malware vara segn su tipo. El malware es tambin conocido como virus.

www.proyectoautodidacta.com

1.1 Spyware
De Wikipedia: Un programa espa, traduccin del ingls spyware, es un software, dentro de la categora malware, que se instala furtivamente en una computadora para recopilar informacin sobre las actividades realizadas en ella. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la informacin usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrnico; datos sobre la conexin a Internet, como la direccin IP, el DNS, el telfono y el pas; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y nmero de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de informacin intercambiada, como por ejemplo en formularios, con sitios web, incluyendo nmeros de tarjeta de crdito y cuentas de banco, contraseas, etc.

1.2 Adware
De Wikipedia: Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultneamente a cuando se est utilizando la conexin a una pgina Web o despus de que se ha instalado en la memoria de la computadora. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla, otras al instalar el programa, se instalan junto con Spyware sin que lo note. Tambin existen algunos programas "a prueba" (shareware), que mientras no son 3

www.proyectoautodidacta.com pagados, no permiten algunas opciones como puede ser imprimir o guardar y adems en ocasiones cuentan con patrocinios temporales que al recibir la clave libera de tales mensajes publicitarios y complementan al programa. El adware es una aplicacin que muestra publicidad y que suele acompaar a otros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo el conocimiento del usuario, el problema radica en los casos en los cuales se recoge informacin sin consultar. Tambin pueden ser fuente de avisos engaosos. Por lo general los programas adware tiene la capacidad de conectarse a servidores en lnea para obtener publicidades y enviar la informacin obtenida. Cabe aclarar que no toda aplicacin que muestra algn tipo de publicidad incluye adware y esto, en muchos casos, se ha transformado en una controversia para determinar cuando un elemento se encuadra dentro de estas caractersticas.

1.3 Backdoor
De Wikipedia: Una puerta trasera (tambin conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticacin o facilita la entrada a la informacin de un usuario sin su permiso o conocimiento. Como es el caso de e-mail, que aparentan ser enlaces a actualizaciones y que al pulsarla nos conecta a pginas similares a las originales, descargando archivos backdoor que al instalarlos, abrir un puerto del equipo, dejndolo a expensas del autor del malware o para poder descargar otros cdigos maliciosos. Segn como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los Caballo de Troya, es decir, son manualmente insertados dentro de algn otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informtico, el cul es ejecutado como un procedimiento de inicializacin del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.

1.4 Virus
De Wikipedia: 4

www.proyectoautodidacta.com Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse, no se replican a s mismos por que no tienen esa facultad como el gusano informtico, depende de un software para propagarse, son muy dainos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil.

1.5 Keyloggers
Son programas que registran las teclas que pulsamos en el teclado para robar contraseas y todo tipo de informacin que introduzcamos por medio de l.

1.6 Hijacker
Son programas que redirigen la pgina de inicio de nuestro navegador, haciendo que aparezca al abrirlo pginas, por ejemplo, pornogrficas, que contengan spyware u otro tipo de malware o incluso pginas falsas de sitios bancarios para robar nuestra informacin (phising).

1.7 Gusanos
De Wikipedia: Los gusanos informticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicializacin del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algn tipo de ingeniera social para engaar a los usuarios y poderse ejecutar. El caso ms conocido es el del gusano Blaster que se distribuyo por internet rpidamente gracias a una vulnerabilidad de Windows, que reinicia el ordenador al cabo de 1 minuto, e intenta infectar a un nmero de 256 computadores 5

www.proyectoautodidacta.com cercanos a la maquina (en redes locales) y lejanos (en internet) de forma aleatoria

1.8 Rootkits
De Wikipedia: Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a s misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer informacin sensible, a menudo con fines maliciosos o destructivos. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.

1.9 Troyano
De Wikipedia: En informtica, se denomina troyano (o caballo de Troya, traduccin literal del ingls Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o controlar remotamente a la mquina anfitriona. Un troyano no es en s un virus, an cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" slo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo. Suele ser un programa alojado dentro de una aplicacin, una imagen, un archivo de msica u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

www.proyectoautodidacta.com

2. Hoax
Hoax se puede traducir al espaol como "bulo", pero el trmino en ingls se ha popularizado mucho dentro del Internet de habla hispana. Un hoax es una noticia falsa o la descripcin de un hecho falso que se divulga en un intento deliverado de hacerlo pasar por verdadero. Su objetivo principal es que se difunda por los medios de comunicacin. Podemos encontrar hoaxes en todos los medios, pero dentro de la Internet hispana, el trmino hace referencia a aquel bulo que es difundido por medios electrnicos. De Wikipedia: Las personas que crean bulos tienen diversas motivaciones dentro de las que se encuentran el satisfacer su amor propio, la intencin de hacer una broma para avergonzar o sealar a alguien o la pretensin de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien; tambin suele ser caracterstico dentro de los autores de bulo el querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicacin. Las personas que crean bulo suelen tener alguno de los siguientes objetivos: * Captar direcciones de correo (para mandar spam, virus, mensajes con phising o ms bulo a gran escala) * Intentar engaar al destinatario para que revele su contrasea o acepte un archivo de malware. * Confundir a la opinin pblica de la sociedad Bsicamente, los bulos se dividen en las siguientes categoras: * Alertar sobre un supuesto fin de Messenger, Hotmail o algn otro servicio (si no se reenva dicho correo a xxx cantidad de personas Bulo existente desde que existe Internet). * Alertas sobre virus incurables * Mensajes de temtica religiosa (demoniacos o apocalpticos)

www.proyectoautodidacta.com * Cadenas de solidaridad * Cadenas de la suerte * Mtodos para hacerse millonario * Hacen pedir deseos a quienes los reciben y al final del mensaje avisan que si no es reenviado no se cumplirn.

3. Phising
El phising es una tctica de ingeniera social en la que un estafador trata de conseguir mediante engaos informacin confidencial como pueden ser contraseas o datos especficos de tarjetas de crdito. Una de los mtodos ms usuales de phising es el envo de un correo electrnico con un enlace a un sitio falso que simula (a veces muy bien) ser el original desde donde supuestamente se ponen en contacto. Pero tambin se usan otros mtodos de contacto como mensajera instantanea (todos los tipos de messengers) y hasta la va telefnica.

4. Spam
De Wikipedia: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, wikis, foros, blogs, tambin a travs de popups y todo tipo de imgenes y textos en la web.

También podría gustarte