SlideShare una empresa de Scribd logo
1 de 8
Peligros de la banda ancha Aprende a reconocer y a protegerte de las amenazas que provienen de Internet Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos que se dedican a ganar dinero haciendo trampas.
Consejos de protección ●  Observa bien los correos que recibes, ya que generalmente los mensajes de  phishing tienen errores gramaticales o palabras cambiadas. En todo caso, nunca respondas a solicitudes de información personal a través de correo electrónico. Si tienes alguna duda, ponte en contacto con la entidad que supuestamente te ha enviado el mensaje. ●  Para visitar sitios web, introduce la dirección URL en la barra de direcciones. Aunque en ésta se muestre la dirección correcta, no debemos arriesgarnos a que nos engañen. ●  Asegúrate de que la web utiliza cifrado. En Internet Explorer podemos comprobarlo con el icono en forma de  candado de color amarillo situado en la barra de estado  [1] . Este símbolo significa que el sitio emplea cifrado para proteger la información personal que introducimos: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.
 
Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen  spywares  para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por  spyware  pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen  pop-us  de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red.
SPYWARE Qué es Los  spywares , o programas espía, son aplicaciones que recopilan datos sobre los hábitos de navegación, las preferencias y los gustos del usuario. De alguna manera, toman el control de las acciones que realizas con tu ordenador sin pedir tu permiso con el objetivo de vendérsela a terceros a través de Internet, generalmente a alguna empresa de publicidad. Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen  spywares  para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por  spyware  pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen  pop-us  de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red. Consejos de protección ●  Mantén actualizado el software del sistema, i
KEYLOGGERS Qué son Son considerados programas espías. Aunque recuerdan más al comportamiento de un virus, gusano o troyano que a una amenaza en sí misma, estos ataques capturan todo lo que se hace con el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. De esta forma, los keyloggers son realmente aplicaciones de espionaje que ponen en peligro nuestra información confidencial, por lo que es lógico pensar que lo que más interesa a los creadores de este tipo de malware son los códigos de acceso a las cuentas bancarias.
TROYANOS Qué son Los troyanos, que entran en nuestros sistemas de manera camuflada y aparentemente inofensiva, se emplean para acceder a otros ordenadores a través de la red sin el permiso de sus dueños. No se pueden considerar virus porque no se reproducen infectando otros ficheros, ni se propagan haciendo copias de sí mismos como hacen los gusanos. No obstante, en la práctica, son detectados y eliminados por los antivirus.
REDES DE BOTS Qué son Los  bots  son gusanos o troyanos automatizados cuya función es instalarse en los ordenadores para realizar de modo automático una determinada acción, como puede ser el envío de  spam , convirtiendo a la máquina en lo que comúnmente se denomina como «zombi». Cómo funcionan Estas redes están formadas por ordenadores que tienen un código malicioso que permite a su creador controlarlos a distancia sin que sus dueños se percaten de ello. De esta manera, tiene la oportunidad de realizar acciones ilícitas tales como permitir la entrada a otra amenaza, mostrar publicidad al usuario o lanzar ataques de denegación de servicio. Habitualmente, el fin de los autores de esta plaga no es instalarla en un solo ordenador, sino crear redes de bots , es decir, de máquinas infectadas con un determinado  bot . Para depositar uno en un sistema pueden emplearse medios tales como el aprovechamiento de vulnerabilidades en navegadores que permitan la descarga y ejecución automática de archivos al visitar una página web.

Más contenido relacionado

La actualidad más candente

Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
carlamigh
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
Maria Gomez
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
daniel ridan
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
Byron Ayala
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
karinalvae
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
BAC Credomatic Guatemala
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
montepeque
 

La actualidad más candente (18)

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Alguien nos espía - spyware
Alguien nos espía - spywareAlguien nos espía - spyware
Alguien nos espía - spyware
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Virus informáticos y de estafas
Virus informáticos y de estafasVirus informáticos y de estafas
Virus informáticos y de estafas
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Phishing
PhishingPhishing
Phishing
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 

Destacado

04028 T 104 Ind E Fournisseurs MatièRes PremièRes
04028 T 104 Ind E Fournisseurs MatièRes PremièRes04028 T 104 Ind E Fournisseurs MatièRes PremièRes
04028 T 104 Ind E Fournisseurs MatièRes PremièRes
youri59490
 
Semana 3 presentación 3
Semana 3 presentación 3Semana 3 presentación 3
Semana 3 presentación 3
Pilar Perez
 
14 Fimo Marbre 2
14 Fimo   Marbre 214 Fimo   Marbre 2
14 Fimo Marbre 2
Bijouxnatu
 
Revista
RevistaRevista
Revista
xelo11
 
Administracion de dispositivos
Administracion de dispositivosAdministracion de dispositivos
Administracion de dispositivos
francisco giraldo
 
Synthèse
SynthèseSynthèse
Synthèse
Elsa Za
 
E marketing Paris presentation - January 29 - 2013
E marketing Paris presentation - January 29 - 2013 E marketing Paris presentation - January 29 - 2013
E marketing Paris presentation - January 29 - 2013
Brightcove
 
Module De Translation
Module De TranslationModule De Translation
Module De Translation
youri59490
 

Destacado (20)

04028 T 104 Ind E Fournisseurs MatièRes PremièRes
04028 T 104 Ind E Fournisseurs MatièRes PremièRes04028 T 104 Ind E Fournisseurs MatièRes PremièRes
04028 T 104 Ind E Fournisseurs MatièRes PremièRes
 
La computadora
La computadoraLa computadora
La computadora
 
Semana 3 presentación 3
Semana 3 presentación 3Semana 3 presentación 3
Semana 3 presentación 3
 
14 Fimo Marbre 2
14 Fimo   Marbre 214 Fimo   Marbre 2
14 Fimo Marbre 2
 
Revista
RevistaRevista
Revista
 
Gefühle elli zoe
Gefühle elli zoeGefühle elli zoe
Gefühle elli zoe
 
Administracion de dispositivos
Administracion de dispositivosAdministracion de dispositivos
Administracion de dispositivos
 
LOR'S -11
LOR'S -11LOR'S -11
LOR'S -11
 
Le vélobus
Le vélobusLe vélobus
Le vélobus
 
Synthèse
SynthèseSynthèse
Synthèse
 
Winter walk2005
Winter walk2005Winter walk2005
Winter walk2005
 
E marketing Paris presentation - January 29 - 2013
E marketing Paris presentation - January 29 - 2013 E marketing Paris presentation - January 29 - 2013
E marketing Paris presentation - January 29 - 2013
 
Ar 08
Ar 08Ar 08
Ar 08
 
Bahara tps01
Bahara tps01Bahara tps01
Bahara tps01
 
Como soy yo
Como soy yoComo soy yo
Como soy yo
 
Module De Translation
Module De TranslationModule De Translation
Module De Translation
 
Felipe. l'enfance de mon père
Felipe. l'enfance de mon pèreFelipe. l'enfance de mon père
Felipe. l'enfance de mon père
 
Scheduling et gestion des ressources CPU sous Solaris
Scheduling et gestion des ressources CPU sous SolarisScheduling et gestion des ressources CPU sous Solaris
Scheduling et gestion des ressources CPU sous Solaris
 
Soiree25
Soiree25Soiree25
Soiree25
 
Automotive Meetings Tangier-Med les 21 et 22 octobre
Automotive Meetings Tangier-Med les 21 et 22 octobreAutomotive Meetings Tangier-Med les 21 et 22 octobre
Automotive Meetings Tangier-Med les 21 et 22 octobre
 

Similar a Seguridad en internet

Similar a Seguridad en internet (20)

Virus
VirusVirus
Virus
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Malware
MalwareMalware
Malware
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Seguridad en internet

  • 1. Peligros de la banda ancha Aprende a reconocer y a protegerte de las amenazas que provienen de Internet Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos que se dedican a ganar dinero haciendo trampas.
  • 2. Consejos de protección ● Observa bien los correos que recibes, ya que generalmente los mensajes de phishing tienen errores gramaticales o palabras cambiadas. En todo caso, nunca respondas a solicitudes de información personal a través de correo electrónico. Si tienes alguna duda, ponte en contacto con la entidad que supuestamente te ha enviado el mensaje. ● Para visitar sitios web, introduce la dirección URL en la barra de direcciones. Aunque en ésta se muestre la dirección correcta, no debemos arriesgarnos a que nos engañen. ● Asegúrate de que la web utiliza cifrado. En Internet Explorer podemos comprobarlo con el icono en forma de candado de color amarillo situado en la barra de estado [1] . Este símbolo significa que el sitio emplea cifrado para proteger la información personal que introducimos: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.
  • 3.  
  • 4. Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen spywares para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por spyware pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen pop-us de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red.
  • 5. SPYWARE Qué es Los spywares , o programas espía, son aplicaciones que recopilan datos sobre los hábitos de navegación, las preferencias y los gustos del usuario. De alguna manera, toman el control de las acciones que realizas con tu ordenador sin pedir tu permiso con el objetivo de vendérsela a terceros a través de Internet, generalmente a alguna empresa de publicidad. Cómo funciona Pueden instalarse en tu ordenador a través de un virus, un troyano o, como ocurre casi siempre, escondiéndose en la instalación de un programa gratuito. Estos desarrollos freeware o adware permiten al usuario la descarga y uso del software sin pagar pero con la condición de soportar la publicidad insertada en ellos. En cambio, algunos también introducen spywares para recopilar los detalles de nuestros hábitos de navegación sin que nosotros tengamos conocimiento de ello. La información recolectada suele tener un uso estadístico y comercial, aunque a veces se accede a datos confidenciales más relevantes, como cuentas bancarias o contraseñas. Los síntomas más claros de estar contaminado por spyware pasan por un cambio de las páginas de Inicio, de error y de búsqueda en el navegador, o por el bloqueo de las mismas. También surgen barras de herramientas o botones nuevos que no se pueden eliminar; incluso aparecen pop-us de forma automática sin tener abierto el navegador. Finalmente, se ralentiza el arranque del equipo y la navegación por la Red. Consejos de protección ● Mantén actualizado el software del sistema, i
  • 6. KEYLOGGERS Qué son Son considerados programas espías. Aunque recuerdan más al comportamiento de un virus, gusano o troyano que a una amenaza en sí misma, estos ataques capturan todo lo que se hace con el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. De esta forma, los keyloggers son realmente aplicaciones de espionaje que ponen en peligro nuestra información confidencial, por lo que es lógico pensar que lo que más interesa a los creadores de este tipo de malware son los códigos de acceso a las cuentas bancarias.
  • 7. TROYANOS Qué son Los troyanos, que entran en nuestros sistemas de manera camuflada y aparentemente inofensiva, se emplean para acceder a otros ordenadores a través de la red sin el permiso de sus dueños. No se pueden considerar virus porque no se reproducen infectando otros ficheros, ni se propagan haciendo copias de sí mismos como hacen los gusanos. No obstante, en la práctica, son detectados y eliminados por los antivirus.
  • 8. REDES DE BOTS Qué son Los bots son gusanos o troyanos automatizados cuya función es instalarse en los ordenadores para realizar de modo automático una determinada acción, como puede ser el envío de spam , convirtiendo a la máquina en lo que comúnmente se denomina como «zombi». Cómo funcionan Estas redes están formadas por ordenadores que tienen un código malicioso que permite a su creador controlarlos a distancia sin que sus dueños se percaten de ello. De esta manera, tiene la oportunidad de realizar acciones ilícitas tales como permitir la entrada a otra amenaza, mostrar publicidad al usuario o lanzar ataques de denegación de servicio. Habitualmente, el fin de los autores de esta plaga no es instalarla en un solo ordenador, sino crear redes de bots , es decir, de máquinas infectadas con un determinado bot . Para depositar uno en un sistema pueden emplearse medios tales como el aprovechamiento de vulnerabilidades en navegadores que permitan la descarga y ejecución automática de archivos al visitar una página web.