Está en la página 1de 15

RIESGOS DE LA TECNOLOGIA Y LA INFORMACION

DANIELA LUCIA POLO MARQUEZ

UNIVERSIDAD AUTONOMA DEL CARIBE


FACULTAD DE CIENCIAS ADMINISTRATIVAS, ECONOMICAS Y CONTABLES
ADMINISTRACION MARITIMA
BARRANQUILLA – ATLANTICO
2021
TABLA DE CONTENIDO
INTRODUCCION.............................................................................................................................................. 4
MALWARE....................................................................................................................................................... 5
¿CÓMO FUNCIONA EL MALWARE?...........................................................................................................................5
TIPOS DE MALWARE............................................................................................................................................... 6
Gusano:..................................................................................................................................................................6
Troyanos:...............................................................................................................................................................6
Adwares:.................................................................................................................................................................6
Dialers:...................................................................................................................................................................7
Backdoors:.............................................................................................................................................................7
Virus:......................................................................................................................................................................8
Keyloggers:.............................................................................................................................................................8
HOAX................................................................................................................................................................ 9
HOAXES EN LAS REDES SOCIALES:.........................................................................................................................9
HOAXES:................................................................................................................................................................9
Good Times:...........................................................................................................................................................9
Greetings:...............................................................................................................................................................9
RANSOMWARE.............................................................................................................................................. 10
EJEMPLOS DE RANSOMWARE................................................................................................................................10
PREVENCIÓN Y ELIMINACIÓN...............................................................................................................................10
DEEPFAKE...................................................................................................................................................... 11
MODOS PARA COMBATIR DEEPFAKE....................................................................................................................11
PHISHING....................................................................................................................................................... 11
CARACTERISTICAS DEL PHISHING.......................................................................................................... 12
CARACTERISTICAS DEL PHISHING................................................................................................................12
RECOMENDACIONES ANTE EL PHISHING................................................................................................12
MEDIAS DE SEGURIDAD PARA PREVENIR CONTAGIOS DE VIRUS INFORMÁTICOS A NUESTROS
EQUIPOS:........................................................................................................................................................ 13
REFERENCIAS............................................................................................................................................... 14
TABLA DE ILUSTRACIONES
Lista de imágenes
IMAGEN 1TABLA DE DAÑOS CAUSADOS POR EL MALWARE______________________________________________________5
IMAGEN 2 GUSANO INFORMATICO______________________________________________________________________6
IMAGEN 3 TROYANO INFORMATICO_____________________________________________________________________6
IMAGEN 4 ADWARE________________________________________________________________________________7
IMAGEN 5 SPYWARE_______________________________________________________________________________7
IMAGEN 6 DIALERS________________________________________________________________________________7
IMAGEN 7 BACKDOORS_____________________________________________________________________________8
IMAGEN 8 VIRUS INFORMATICO________________________________________________________________________8
IMAGEN 9 KEYLOGGER______________________________________________________________________________8
IMAGEN 10 HOAX_________________________________________________________________________________9
IMAGEN 11 TIPO DE HOAXES_________________________________________________________________________10
IMAGEN 12 RANSOMWARE__________________________________________________________________________11
IMAGEN 13 DEEPFAKE_____________________________________________________________________________11
IMAGEN 14 PHISHING_____________________________________________________________________________13
IMAGEN 15 COMPUTADOR PROTEGIDO CONTRA LOS VIRUS INFORMATICOS__________________________________________14

Lista de tablas
TABLA 1 PAISES A LOS QUE HA AFECTADO EL MALWARE_______________________________________________________6
TABLA 2 TIPOS DE MALWARE_________________________________________________________________________9
TABLA 3 NOTICIAS FALSAS__________________________________________________________________________10
TABLA 4 EMPRESAS EN LOS MESES QUE AFECTO EL PHISHING___________________________________________________14

Lista de graficas
GRAFICA 1 PAISES EN LOS QUE AFECTA EL MALWARE..................................................................................................................9
GRAFICA 2 RESULTADOS DE LOS TIPOS DE HOAXES...................................................................................................................10
GRAFICA 3 AÑOS EN LOS QUE AFECTO EL RANSOMWARE...........................................................................................................11
GRAFICA 4 MESES EN LOS QUE AFECTO EL PSHISHING...............................................................................................................12
INTRODUCCION
Cada día que pasa la tecnología va evolucionando y el ser humano va creando nuevas cosas para
un buen desarrollo de las actividades que realizamos todos los días. Gracias a estos avances
tecnológicos podemos estudiar con mayor facilidad, podemos hacer nuestros pagos desde
nuestras casas sin necesidad de exponernos al peligro que frecuenta en las calles, podemos
trabajar desde nuestras casas si se nos dificulta trasladarnos a cierto lugar o si estamos
atravesando una pandemia y es riesgoso salir a las calles porque nos podemos contagiar, también
podemos hacer compras a través de una página web que nos permite ver los artículos disponibles
de dicha tienda.
Pero no todo es tan bueno, también en la red nos podemos encontrar riesgos que podrían afectar a
nuestro dispositivo tecnológico y dañarlo de un todo. Nos podemos encontrar con programas
malignos como lo son el Malware, virus como el Hoax, Ransoware, Deepfake y el Phishing.
Debemos de estar bien informados para no caer en las trampas de estos virus.
MALWARE
Malware o “software malicioso” es un término amplio que describe cualquier programa o código
malicioso que es dañino para los sistemas. Este está diseñado para infiltrarse en su dispositivo sin
su conocimiento. Hay muchos tipos de malware y cada uno busca sus objetivos de un modo
diferente. Adware, spyware, virus, troyanos, gusanos y ransomware entran dentro de la definición
de malware. Los virus informáticos son solo un virus de malware.

Imagen 1Tabla de daños causados por el malware

¿Cómo funciona el Malware?


Todo malware sigue el mismo patrón básico: El usuario descarga o instala involuntariamente el
malware, que infecta el dispositivo.
La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que provoca la
descarga del malware. Esta acción podría ser un clic en el vínculo de un correo electrónico o la
visita a un sitio web malicioso. En otros casos, los hackers extienden el malware mediante
servicios peer-to-peer de compartición de archivos y paquetes de descarga de software gratuito.
Incrustar malware en un torrent o una descarga popular es una manera efectiva de extenderlo por
una base de usuarios más amplia. Los dispositivos móviles también pueden infectarse mediante
mensajes de texto.
Una vez instalado, el malware infecta el dispositivo y comienza a trabajar para cumplir los
objetivos del hacker. La forma de hacerlo es lo que distingue los distintos tipos de malware.
Tabla 1 paises a los que ha afectado el malware
Tipos de Malware
Gusano:
Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y
después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las
máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional.
Otros están diseñados solo para extenderse y no causan daño intencionadamente a las máquinas
anfitrionas, aunque siguen atestando las redes con sus demandas de ancho de banda.

Imagen 2 Gusano informatico

Troyanos:
El caballo de troya es un vehículo que oculta atacantes, por esta razón se le da el nombre al
malware troyano puesto que este infiltra en el dispositivo de una víctima presentándose como
software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega incluso a
descargar malware adicional.

Imagen 3 Troyano informatico

Adwares:
Crea ingresos para el desarrollador sometiendo a la víctima a publicidad no deseada. Algunos
tipos comunes de adware son los juegos gratuitos y las barras de herramientas para el navegador.
Recaban datos personales acerca de la víctima y después los emplean para personalizar los
anuncios que muestran. Aunque la mayoría del adware se instala de forma legal, no por ello es
menos molesto que otros tipos de malware.
Imagen 4 Adware

Spyware:
El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Los
hackers suelen utilizar spyware para supervisar la actividad en Internet de una persona y recopilar
datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o
información financiera, con el propósito de cometer fraude o robo de identidad.

Imagen 5Spyware

Dialers:
Este tipo de programas podrían causarte problemas aumentando considerablemente tu factura de
teléfono. Los dialers llevan a cabo sus acciones en ordenadores que se conectan a Internet
mediante un módem telefónico convencional. No afectan a ordenadores con acceso a Internet de
banda ancha (ADSL, cable, etc.).

Imagen 6Dialers

Backdoors:
Este concepto se refiere a un agujero de seguridad, una puerta secreta, una manera de entrar a un
sistema informático sin ser detectados, y normalmente con fines no muy honorables.
Imagen 7Backdoors

Virus:
Este malware que se adjunta a otro programa y, cuando se ejecuta —normalmente sin que lo
advierta el usuario, se replica modificando otros programas del ordenador e infectándolos con sus
propios bits de código.

Imagen 8Virus informatico

Keyloggers:
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.

Imagen 9Keylogger

Los malwares van invadiendo cada vez mas los dispositivos causándoles daños grandes.
Grafica 1Paises en los que afecta el malware

Tabla 2 TIpos de malware

HOAX
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo
de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia
distribuida por correo electrónico, cuyo común denominador es pedirles a los usuarios que los
distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Actualmente los mensajes hoax piden que se reenvíen en poco tiempo puesto que estos se
convierten spam ya que recolectan muchas direcciones de correo.

Imagen 10Hoax

Hoaxes en las Redes Sociales:


Antiguamente estos falsos mensajes o cadenas llegaban exclusivamente por correo electrónico,
pero actualmente es común verlos en los muros de nuestros amigos o familiares en las redes
sociales, tratando de sorprendernos con mensajes que llaman mucho la atención.
HOAXES:
Good Times:
Un mensaje que ocasionalmente sigue circulando en Internet que pretende advertir del peligro de
abrir correos electrónicos que contengan esa leyenda.

Imagen 11Tipo de hoaxes

Greetings:
Denominado así porque urge al cibernauta a reenviar el mensaje a todos sus contactos para que se
evite ejecutar archivos contenidos en mensajes que lleven ese título.
Grafica

Grafica 2Resultados de los tipos de hoaxes

Noticias falsas
Tabla 3Noticias falsas

RANSOMWARE
El ransomware es un programa de software malicioso que infecta tu computadora y muestra
mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema. Este tipo
de malware es un sistema criminal para ganar dinero que se puede instalar a través de enlaces
engañosos incluidos en un mensaje de correo electrónico, mensaje instantáneo o sitio web.

Imagen 12Ransomware

Ejemplos de ransomware
El scareware es el tipo más simple de ransomware. En concreto, utiliza tácticas de
amedrentamiento o intimidación para hacer que las víctimas paguen. Este tipo de malware puede
adoptar la forma de un programa de software antivirus que muestra un mensaje en el que se
informa que la computadora tiene varios problemas y el usuario debe efectuar un pago en línea
para corregirlos.

Grafica 3Años en los que afecto el ransomware

Prevención y eliminación
Los usuarios de computadoras deben comprobar que sus firewalls estén activados, evitar visitar
sitios web de dudosa reputación y tener cuidado cuando abran cualquier mensaje de correo
electrónico sospechoso. Si eliges una solución de software antivirus de eficacia certificada
provista por una empresa de prestigio, podrás proteger tu computadora contra las amenazas de
ransomware más recientes.

DEEPFAKE
Es una técnica de inteligencia artificial que permite editar vídeos falsos de personas que
aparentemente son reales, utilizando para ello algoritmos de aprendizaje no supervisados,
conocidos en español como RGAs (Red generativa antagónica), y vídeos o imágenes ya
existentes. El resultado final de dicha técnica es un vídeo muy realista, aunque sea ficticio.
Imagen 13Deepfake

Modos para combatir deepfake


 Uno de ellos es el de análisis de metadatos, información textual sobre la producción del
archivo multimedia (cámara, ISO, data de creación...), para ver si la imagen ha estado
manipulada previamente. Es posible modificar los metadatos, pero la gran mayoría de
archivos contienen la información de los programas de edición utilizados, facilitando así, la
identificación de las intervenciones en los archivos. No es totalmente eficaz, pero puede ser
un buen método de detección preliminar de deepfakes.

 Otro sistema as analizando el nivel de error (ELA, Error Level Analysis) de los métodos de
compresión de imágenes de archivos como JPG, que al comprimirse pierden información. Así
pues, hace falta saber que las imágenes editadas acostumbran a tener áreas con diferentes
niveles de artefactos de compresión, ya que han estado sometidas a varios sistemas de
compresión.

PHISHING
El Phishing es el acto de intentar engañar al destinatario de un correo electrónico malicioso para
que lo abra y siga sus instrucciones. El "remitente" del correo electrónico engaña a la víctima
haciendo que el mensaje parezca provenir de una fuente fiable, como un organismo estatal, un
proveedor o un cliente de la empresa.

Grafica 4Meses en los que afecto el pshishing

CARACTERISTICAS DEL PHISHING


•El campo De: del mensaje muestra una dirección de una empresa real. No obstante, es sencillo
para el estafador falsificar la dirección del remitente.
CARACTERISTICAS DEL PHISHING
•Normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas, que no
son usuales en las comunicaciones de la entidad auténtica.
•El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio web real al que el
mensaje fraudulento hace referencia.
•El enlace que se muestra parece apuntar al sitio web original de la empresa, pero en realidad
lleva a un sitio fraudulento donde se solicitarán los datos de usuario.
•El defraudador buscará conseguir una respuesta rápida por parte de la víctima, por ello el mejor
incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se
siguen las instrucciones indicadas en el correo recibido

RECOMENDACIONES ANTE EL PHISHING


1. Evite el correo basura (SPAM) ya que es el principal medio de distribución de mensajes
engañosos. Los mensajes de phishing se distribuyen mediante el correo electrónico de la misma
forma que los mensajes de correo basura, por lo cual toda acción que contribuya a disminuir el
SPAM que se recibe, contribuirá también en reducir los mensajes de phishing que reciba en su
casilla.
2. Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono
o fax. La Dirección General de Sistemas nunca le enviará un correo electrónico solicitando el
ingreso de alguna clase de datos, que usted no haya concertado previamente. Todo mensaje en el
que se solicite su clave de acceso es falso y constituye un engaño al usuario.
3. Verifique la fuente de la información. No conteste correos que soliciten información personal o
financiera. Si duda, comuníquese telefónicamente con la empresa en cuestión mediante los
números que figuren en la guía telefónica (no llame a los números que aparecen en el mensaje
recibido).
4. Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en
su navegador de Internet, en lugar de hacer clic en dicho enlace. De esta forma sabrá que accede
a la dirección que aparece en el mensaje y que no está siendo redirigido a un sitio falso.
Adicionalmente, si el sitio le solicita información personal, verifique que el envío y la recepción
de datos se realiza sobre un canal seguro (la dirección web debe comenzar con https:// y debe
aparecer un pequeño candado cerrado en la esquina inferior derecha de la pantalla del
navegador).

Imagen 14Phishing
Tabla 4Empresas en los meses que afecto el phishing

Medias de seguridad para prevenir contagios de virus informáticos a nuestros equipos:


 Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e imposibles, que
piden hacer clic en un enlace para poder obtener descuentos o premios. Esta técnica se conoce
como Phishing.
 Nunca abrir archivos adjuntos que nos envíen con las siguientes extensiones. Si no sabes
cómo ver las extensiones de los archivos en tu ordenador, al final de este punto te lo
explicamos.
 Cuidado al abrir elementos adjuntos al email, ya sean imágenes (jpeg, png, gif, bmp, tif),
presentaciones (ppt, pptx), documentos (doc, docx, odf, pdf), etc. incluso si dicen provenir de
amigos ya que pueden contener virus o malware.

Imagen 15Computador protegido contra los virus informaticos

REFERENCIAS

 Harold Alvarez - BrillanTeacher. (2019, 6 abril). Ten cuidado con el Malware [Vídeo]. YouTube.
https://www.youtube.com/watch?v=vJpTzwDYOO0

 Harold Alvarez - BrillanTeacher. (2018a, diciembre 17). Aprende a identificar el engaño en la red
[Vídeo]. YouTube. https://www.youtube.com/watch?v=TR6NiNVXIKE

 Harold Alvarez - BrillanTeacher. (2018, 21 diciembre). Cuidate de los Ransomware ¿De los qué?
[Vídeo]. YouTube. https://www.youtube.com/watch?v=b3PMSWthuaM

 Harold Alvarez - BrillanTeacher. (2018a, diciembre 14). Cuidado con los DeepFake [Vídeo]. YouTube.
https://www.youtube.com/watch?v=-f0S6Im5UcA
 Harold Alvarez - BrillanTeacher. (2019b, abril 8). El phishing y sus variantes [Vídeo]. YouTube.
https://www.youtube.com/watch?v=dGOMvl-8fRo

También podría gustarte