Tema 10. Dinámica y funciones de la Atmosfera 2024
Seguridad en internet
1. Peligros de la banda ancha Aprende a reconocer y a protegerte de las amenazas que provienen de Internet Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos que se dedican a ganar dinero haciendo trampas.
2. Consejos de protección ● Observa bien los correos que recibes, ya que generalmente los mensajes de phishing tienen errores gramaticales o palabras cambiadas. En todo caso, nunca respondas a solicitudes de información personal a través de correo electrónico. Si tienes alguna duda, ponte en contacto con la entidad que supuestamente te ha enviado el mensaje. ● Para visitar sitios web, introduce la dirección URL en la barra de direcciones. Aunque en ésta se muestre la dirección correcta, no debemos arriesgarnos a que nos engañen. ● Asegúrate de que la web utiliza cifrado. En Internet Explorer podemos comprobarlo con el icono en forma de candado de color amarillo situado en la barra de estado [1] . Este símbolo significa que el sitio emplea cifrado para proteger la información personal que introducimos: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.
3.
4. Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen spywares para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por spyware pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen pop-us de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red.
5. SPYWARE Qué es Los spywares , o programas espía, son aplicaciones que recopilan datos sobre los hábitos de navegación, las preferencias y los gustos del usuario. De alguna manera, toman el control de las acciones que realizas con tu ordenador sin pedir tu permiso con el objetivo de vendérsela a terceros a través de Internet, generalmente a alguna empresa de publicidad. Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen spywares para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por spyware pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen pop-us de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red. Consejos de protección ● Mantén actualizado el software del sistema, i
6. KEYLOGGERS Qué son Son considerados programas espías. Aunque recuerdan más al comportamiento de un virus, gusano o troyano que a una amenaza en sí misma, estos ataques capturan todo lo que se hace con el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. De esta forma, los keyloggers son realmente aplicaciones de espionaje que ponen en peligro nuestra información confidencial, por lo que es lógico pensar que lo que más interesa a los creadores de este tipo de malware son los códigos de acceso a las cuentas bancarias.
7. TROYANOS Qué son Los troyanos, que entran en nuestros sistemas de manera camuflada y aparentemente inofensiva, se emplean para acceder a otros ordenadores a través de la red sin el permiso de sus dueños. No se pueden considerar virus porque no se reproducen infectando otros ficheros, ni se propagan haciendo copias de sí mismos como hacen los gusanos. No obstante, en la práctica, son detectados y eliminados por los antivirus.
8. REDES DE BOTS Qué son Los bots son gusanos o troyanos automatizados cuya función es instalarse en los ordenadores para realizar de modo automático una determinada acción, como puede ser el envío de spam , convirtiendo a la máquina en lo que comúnmente se denomina como «zombi». Cómo funcionan Estas redes están formadas por ordenadores que tienen un código malicioso que permite a su creador controlarlos a distancia sin que sus dueños se percaten de ello. De esta manera, tiene la oportunidad de realizar acciones ilícitas tales como permitir la entrada a otra amenaza, mostrar publicidad al usuario o lanzar ataques de denegación de servicio. Habitualmente, el fin de los autores de esta plaga no es instalarla en un solo ordenador, sino crear redes de bots , es decir, de máquinas infectadas con un determinado bot . Para depositar uno en un sistema pueden emplearse medios tales como el aprovechamiento de vulnerabilidades en navegadores que permitan la descarga y ejecución automática de archivos al visitar una página web.