Está en la página 1de 5

Miriam Rodrigo 2 AF

CONSIDERACIONES LEGALES Y SEGURIDAD EN INTERNET. (II)


1. Cmo se estructura la seguridad en Internet?, es decir, la

ofrece la propia Internet o cada usuario tiene que hacer lo posible por proteger su equipo frente a la Red? Por qu?
Cada subred o cada equipo conectado tenga que buscar sus propios mtodos y programas de seguridad (cuanto mas precavidos sean los usuarios, mas segura ser la red). Esta es la filosofa que se sigue en la actualidad, es decir, proporcionar al usuario cantidad de medios para proteger su propio equipo frente a Internet. 2. Despus de una lectura rpida de toda la parte de los apuntes

referida a seguridad en Internet, Cules son las principales amenazas de seguridad en Internet?
a. b. c. d. e. f. g. Phishing Malware Spyware Adware Spam Hacker Cracker

3. Cules son los principales medios de que dispone el usuario de

Internet para protegerse de las amenazas de seguridad en la red?


La forma de protegerse de todo este grupo de amenazas en Internet, adems de todos los consejos vistos con anterioridad, esta principalmente en los antivirus y los firewall. Su uso no significa la eliminacin de toda posibilidad de contagio, pero si a reduce al mnimo. 4. Haz una clasificacin de los virus por su forma de actuar.

Resume brevemente como actan.


a. Troyanos: Reciben este nombre por su peculiar forma de actuar. Al igual que el caballo de Troya, estos archivos entran en nuestro ordenador sin aparente peligro, pero una vez dentro, se aprovechan de la informacin existente para abrir puertas y poder permitir el acceso desde el exterior de todo tipo de acciones no autorizadas. Un troyano es un programa de administracin remota, cuando se instala en el interior de un equipo permite a un usuario externo controlar un ordenador ajeno. (En la actualidad son uno de los grandes peligros de la red). Un troyano en nuestro ordenador supone que cualquier persona ajena puede controlar el funcionamiento o actividades que parten de nuestro ordenador. El equipo infectado por un troyano nunca es consciente de que esta siendo controlado desde el exterior.

Miriam Rodrigo 2 AF
Los troyanos se pueden evitar con sentido comn e intuicin ya que para se puedan activar, es necesaria la autorizacin del usuario del ordenador. Los medios mas habituales de envi de troyanos son el correo electrnico y los archivos y mensajes a travs de programas de mensajeria instantnea. La mejor opcin para defenderse de los ataques de los troyanos es la instalacin de cualquier firewall. Hay varias clases de troyanos. - Troyanos de acceso remoto: Un ordenador controla a otro sin que el usuario del controlado se percate de ello. Keyloggers: (grabadores de teclas). Son registradores de texto. Todas las contraseas y nombres de usuarios que escribamos, sern grabados, y podrn ser utilizados por un tercero. Troyanos de FTP: El atacante consigue emular el funcionamiento de un servidor FTP, con lo que puede realizar un intercambio de archivos e informacin sin que el infectado se de cuenta de lo ocurrido.

b. Gusanos: Son en la actualidad junto con los troyanos la mayor amenaza para los internautas. Los gusanos afectan en cuestin de minutos a millones de ordenadores, no suelen tener un objetivo destructivo. Sin embargo esta infeccin causa grandes perdidas de tiempo y de dinero. Gusanos como el Blaster o el Passer provocaron en 2004 toda una epidemia. El ordenador no sufra mas dao que un continuo reinicio y una ralentizacin de las aplicaciones, y una vez limpiado, el ordenador recuperaba su funcionalidad. Actualmente, los gusanos son los virus que ms se propagan por la red debido a dos razones: su facilidad de creacin y su gran capacidad de movilidad. 5. Cul es el tipo de virus mas extendido en Internet? Por qu? Los gusanos porque tiene una gran facilidad de creacin y una gran capacidad de movilidad.

6. Define los siguientes conceptos:


a. Malware: Cualquier aplicacin maliciosa se incluye en este tipo de software (archivos, emails, virus, troyanos, programas espas) b. Phishing: hace alusin al intento de robar claves o datos confidenciales del os usuarios de forma fraudulenta, usando algn seuelo en forma de programa, foto o enlace. Una modalidad bastante comn de phishing, es el envi de un mensaje de correo electrnico que imita el formato de un mensaje autentico por parte de una empresa, banco o tienda. Una vez

Miriam Rodrigo 2 AF
dentro del sitio Web fraudulento, solicitan al usuario informacin personal como datos de acceso o informacin bancaria. c. Spam: Es el envi masivo de correo no deseados. Los correos de este tipo es una constante diaria en el trafico de cualquier cuenta de correo electrnico. Es por ello por lo que los proveedores Web de correo incluyen una carpeta de Correo no deseado en los buzones de cada cuenta. d. Spyware: Son programas espa encargados de recopilar informacin personal del usuario sin el consentimiento de este. A diferencia de los virus, el spyware no suele provocar daos en el equipo, solamente roba informacin personal. e. Adware: se trata de programas que despliegan anuncios publicitarios, los cuales se incluyen dentro de alguna aplicacin. Algunos, adems, tienen funciones de spyware. Una interesante utilidad antispyware y antiadware es Ad- Aware. 7. Busca en Internet algn ejemplo real de Phishing (haz una

captura de pantalla), junto con consejos para identificar las posibles Webs Phishing.
Una de las medidas mas importante que tenemos que tener en cuenta es asegurarnos que la pgina utiliza https, adems de que aparezca el smbolo del candado relacionado con el certificado digital que hemos comentado anteriormente. Otro consejo para prevenir ser victima de un ataque de phishing es que nunca accedas a pginas web comerciales, financieras o bancarias desde un enlace que venga en un correo electrnico, siempre es preferible si se conoce la direccin web escribirla directamente en el navegador. Recuerda que una entidad bancaria o empresa nunca te pedir datos personales por correo electrnico, por lo que si te llega un correo solicitndote informacin como tu nombre de usuario, clave, nmero de tarjeta de crdito o cuenta, es muy probable que ese correo sea falso. Nunca llames a nmeros de telfono que vengan en los correos electrnicos, ya que tambin pueden ser usados para intentar engaarte. En muchas de las entidades bancarias usan los teclados virtuales, los cuales simulan un teclado real, este sistema es muy seguro siempre y cuando no tengamos ningn troyano o un keylogger en nuestro sistema, por lo que es importante tener el antivirus actualizado con las ltimas firmas de virus. Sin duda, una de las mejores defensas contra un ataque de phising es usar el sentido comn, y siempre ante cualquier duda que tengamos no introducir

Miriam Rodrigo 2 AF
nuestros datos confidenciales y ponernos en contacto con la entidad bancaria o financiera.

Miriam Rodrigo 2 AF

También podría gustarte