1. ¿Qué peligros tiene Internet?
“Cada día aparecen más de 20 nuevos virus”
“1.000.000 de personas son víctimas del cibercrimen a diario”
“El phishing consigue engañar a un 14% de los internautas”
“El 82% de las empresas dejaría un banco que sufra una
fuga de datos”
2. ¿Qué significa MALWARE (también llamado badware)?
La palabra malware proviene de la agrupación de las palabras
malicious software. Es un tipo de software (programa,
documento, mensaje…) que tiene como objetivo infiltrarse o
dañar un ordenador o sistema informático sin el conocimiento ni
el consentimiento de su propietario.
Es posible que un malware pertenezca a algún tipo en concreto
(virus, troyano…) o a varias categorías a la vez. En muchas
ocasiones no están nada claras las fronteras.
CRIMEWARE: todo aquel programa, mensaje o documento
utilizado para obtener beneficios económicos de forma
fraudulenta.
3. ¿Qué es un VIRUS informático?
Es un programa de ordenador creado con el único objetivo de alterar el
correcto funcionamiento del sistema y, en la inmensa mayoría de los
casos, corromper o destruir parte o la totalidad de los datos almacenados
en el equipo.
Tienen básicamente la función de propagarse replicándose (hacer copias
de sí mismo) en otros archivos, con distintos objetivos: desde una simple
broma hasta realizar daños importantes en los sistemas informáticos como
bloquear un equipo. Es el propio usuario quien los activa sin saberlo.
Las llamadas Técnicas Stealth (en castellano “ocultación”) son aquellas
que utilizan algunos virus para pasar desapercibidos de forma temporal a
los ojos del usuario y del antivirus. Por ejemplo, algunos virus se
autoencriptan para dificultar a los expertos su detección y el estudio de su
contenido.
4. ¿Qué es un GUSANO (WORM)? Término acuñado en 1975 en la
obra de ciencia ficción de John Brunner “The Shockwave Rider” (El jinete en
la onda del shock).
Existen dos variantes de gusanos:
1ª) Los que comienzan a consumir los recursos de la computadora
por su incontrolada replicación de sí mismos, afectando el
rendimiento o produciendo lentitud extrema y bloqueos del sistema
2ª) y la otra variante más actual de gusanos, en donde suelen usar
Internet para autoreplicarse enviando copias de sí mismo a otros
ordenadores. A diferencia de los virus, no necesitan adjuntarse a
programas ya existentes para funcionar y tampoco necesitan de la
mano del usuario para comenzar a replicarse.
Los conocidos como gusanos internet, suelen propagarse
especialmente a través de las redes P2P y los correos electrónicos.
5. ¿Qué es un TROYANO? (Trojan Horse. Proviene del caballo
de Troya, mencionado en la Odisea de Homero)
Se denomina troyano o caballo de Troya a un malware que se
presenta al usuario como un programa aparentemente legítimo
e inofensivo. Su objetivo principal es crear una puerta trasera
(backdoor en inglés) que dé acceso a una administración
remota del atacante no autorizado. Las acciones que el
atacante puede realizar dependen en
gran medida de los privilegios del usuario
que está siendo atacado.
7. ¿Qué es SPYWARE?
Se instala en el ordenador sin conocimiento ni autorización del usuario o
bien después de que dicho usuario acepte sin haber leído las "Condiciones
de Uso“ de algún programa. Monitoriza información de las actividades
llevadas a cabo por ese usuario enviándola hacia servidores donde
almacenarán los datos recolectados para fines comerciales o
delincuenciales. En ocasiones esta información es vendida a ciertos
proveedores de productos o servicios que posteriormente bombardearán
los buzones de correo ofreciendo ordenadores, viajes, pornografía, etc.
¿qué recopila un spyware de un usuario habitual?: webs a las cuales se
conecta con mayor frecuencia, buscadores utilizados, sistema operativo
empleado, software instalado, antivirus empleado, nombres de otros
usuarios de las Libretas de Direcciones de Correo o IRC (Chat), dónde se
almacenan los archivos, compras hechas en Internet…
Algunos spyware pueden contener malware denominado Keylogger o
Keystroke que captura las teclas digitadas por el usuario, tales como
nombres de usuario, contraseñas, números de tarjetas de crédito y fecha
de caducidad, conversaciones escritas, mensajes, contraseñas de juegos
en línea…, los cuales son enviados al atacante.
9. ¿Qué es el Ransomware? (Secuestro de información)
Malware que restringe el acceso a determinadas partes o archivos del
sistema infectado y pide un rescate a cambio de quitar esa restricción.
Ejemplo: virus policía. Incluso pagando no se resolvía el problema
(antivirus avira para solucionarlo).
10. 10
Algunos tipos de ransomware, llamados cryptolocker o
criptovirus, cifran archivos del sistema operativo inutilizando el
equipo informático y coaccionando al usuario a pagar el rescate.
11. ¿Qué es el Rogueware? (Software bandido, software
pícaro o Falso antivirus)
Aplicación que intenta asemejarse a otra con la finalidad de engañar y timar
al usuario. La forma más común de Rogueware consiste en ofrecer la
descarga gratuita de programas antivirus/spam/adware falsos que al
ser instalados “hacen un análisis” cuyos resultados indican que el ordenador
está infectado con cientos de virus. Señala que para desinfectar el equipo es
necesario adquirir la versión completa (por supuesto, de pago); pero al
contrario de lo que el usuario piensa, al adquirir el producto completo, el
funcionamiento del equipo empeora e incluso descarga más malware.
En algunos casos se ha podido ver cómo en foros donde la gente participa
para buscar soluciones a sus problemas informáticos hay “participantes” que
exponen su situación ante una infección que no han podido solucionar con
los programas más conocidos. Más adelante “otro cómplice” responde
aconsejando la descarga de un programa concreto (con nombre muy
parecido a algún programa verdadero) desde una URL especificada en el
mensaje, que eliminará de manera definitiva el virus. Ese programa no es
más que un falso antispyware que pide dinero para solucionar falsas
infecciones.
12. 12
Se ofrece falso Bitdefender Antivirus Plus 2015 que conduce a
malware y estafas
Los estafadores se aprovechan de la buena reputación de
Bitdefender y están atrayendo a sus víctimas con promesas de
descargas gratuitas de "Bitdefender Antivirus Plus 2015", advierte la
empresa. La falsa oferta se publicita mediante enlaces de YouTube y
Facebook.
Ejemplo de Rogueware
14. ¿Qué es un ATAQUE DE DENEGACIÓN DE SERVICIO?
También llamado ataque DoS (de las siglas en inglés Denial of
Service), es un ataque a un ordenador o grupo de ordenadores que
causa que un servicio o recurso deje de ser accesible a los usuarios
haciendo que el servidor se sobrecargue y no pueda seguir prestando
servicio. Esta técnica es usada por hackers (buena intención) que
prueban así la capacidad de un servidor o por crackers (mala
intención) para dejar fuera de servicio a determinados servidores (lo
suelen llevar a cabo generando un gran flujo de información desde
varios puntos de conexión. La forma más común de realizarlo es a
través de una botnet, que es un grupo de ordenadores “infectados” con
programas de software que permiten tomar el control remoto del
ordenador de una víctima sin el consentimiento ni el conocimiento de
ésta, llamada bot o zombi. El criminal que administra el botnet sin el
consentimiento de los zombis recibe el nombre de Botmaster o
pastor).
16. ¿Qué es la SUPLANTACIÓN DE PERSONALIDAD?
SPOOFING (técnicas de suplantación de identidad)
Se conoce la suplantación de identidad como la actividad maliciosa en la
que un atacante se hace pasar por otra persona por distintos motivos,
tales como: realizar transferencias bancarias con los datos de otra
persona sin su autorización, ejercer ciberbullying, crear un perfil en las
redes sociales con los datos de otra persona e interactuar con otros
usuarios haciéndose pasar por ella, etc.
17. ¿Qué es el Phishing?
El "phishing" es una modalidad de estafa cuyo objetivo es obtener
de un usuario sus datos, claves, números de cuentas bancarias,
números de tarjeta de crédito, identidades, etc. para luego ser
usados de forma fraudulenta.
¿En que consiste? En engañar al posible estafado suplantando
la imagen de una empresa o entidad pública; de esta manera hacen
"creer" a la posible víctima que realmente los datos solicitados
proceden del sitio "Oficial" cuando en realidad no lo es.
•Correo electrónico CON HIPERVÍNCULO solicitando información
confidencial.
•Página web que parece llevar al sitio adecuado pero no es así en
realidad (clonado de sitios web). Cuidado con las direcciones de
Internet mal escritas: www.tubanco.com.to
18. ¿Qué es la INGENIERÍA SOCIAL?
Consiste en obtener información confidencial a través de la manipulación
“psicológica” de usuarios legítimos. Es una técnica que suelen usar
delincuentes computacionales para obtener información confidencial y así
acceder a sistemas que les permitan realizar algún acto que perjudique o
exponga al usuario comprometido a riesgo o abusos. El principio que
sustenta la ingeniería social es el que en cualquier sistema "los usuarios
son el eslabón débil".
En la práctica, un ingeniero social usará comúnmente el teléfono o Internet
para engañar a la gente, fingiendo ser, por ejemplo, un empleado de un
banco o alguna otra empresa, un compañero de trabajo, un técnico o un
cliente. Vía internet se usa el envío de solicitudes de renovación de
permisos de acceso a páginas web (por ejemplo de una entidad bancaria),
llevando así a revelar información sensible. Con este método, los ingenieros
sociales aprovechan la tendencia natural de la gente a reaccionar de
manera predecible en ciertas situaciones, por ejemplo proporcionando
detalles financieros a un aparente funcionario de un banco, en lugar de tener
que encontrar agujeros de seguridad en los sistemas informáticos.
19. ¿Qué es el ROBO DE DATOS SIN LA INTERVENCIÓN DEL
USUARIO?
El sniffing captura información que circula por la red utilizando
dispositivos especiales conectados o no al cableado. Como
ejemplo particular, el llamado Ataque Tempest captura las
radiaciones electromagnéticas que emiten el monitor o los
cables de un ordenador, averiguando qué teclas se están
pulsando exactamente o qué se está visualizando en cada
momento en el monitor.
20. PELIGROS EN LAS REDES SOCIALES
¿ALGUIEN HA LEÍDO ALGUNA VEZ LA POLÍTICA DE PRIVACIDAD
DE FACEBOOK, TUENTI, TWITTER,…?
Peligros del CLOUD COMPUTING (COMPUTACIÓN EN LA NUBE).
Piensa en la confidencialidad y privacidad que aporta a tus archivos
trabajar en la nube.
OTROS PELIGROS
¿Quién está al otro
lado?
ADICCIÓN A INTERNET
Mira en Internet la
definición de FOMO, Fear Of
Missing Out, miedo a
perderse algo Importante.