3. 2
Introducción
Este ensayo abordara el tema de los riesgos a los que estamos expuestos cuando navegamos
a través de la red mundial.
El internet es algo que utilizamos a diario, prácticamente todo el mundo se encuentra
conectado en este momento y si no se tienen las precauciones debidas puede haber un mal
uso de nuestra información o podríamos dañar nuestro equipo.
Es por eso que debemos estar informados de cada uno de estos riesgos, saber cómo actuar y
cómo prevenir.
4. 3
Amenazas en la red.
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la
seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza
sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de
ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los
últimos años el aumento de amenazas intencionales. (Universidad Nacional de Luján, s.f.)
Tipos de amenazas.
Las amenazas pueden clasificarse en dos tipos:
Intencionales, en caso de que deliberadamente se intente producir un daño (por
ejemplo el robo de información aplicando la técnica de trashing, la propagación de
código malicioso y las técnicas de ingeniería social).
No intencionales, en donde se producen acciones u omisiones de acciones que si
bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las amenazas relacionadas con
fenómenos naturales).
Un virus informático es un programa que se copia automáticamente y que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario.
5. 4
Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los programas espías o spywares son aplicaciones que recopilan información sobre una
persona u organización sin su conocimiento. La función más común que tienen estos
programas es la de recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos
legales para recopilar información contra sospechosos de delitos, como en el caso de la
piratería de software.
Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de
recabar información o controlar remotamente a la máquina anfitriona.
Un hacker en la informática es conocido como un usuario ajeno que entra en tu
computadora con intenciones de robar información y de causar daño.
(Roberto, 2008)
Prevención.
1. Tener un antivirus, ya sea de pago o de versión gratuita.
2. No abrir correos de personas que no conozcamos generalmente el mismo servidor los
envía a la bandeja spam o correo no deseado, si vas a abrir un correo de estas carpetas será
mejor que tengas un buen antivirus o confiar en la persona o máquina que te lo envía.
3. No descargar archivos piratas ya que estos pueden tener amenazas que nos dañe nuestros
dispositivos conectados a internet.
4. Cambiar de sistema operativo si tienes Windows te recomiendo Linux, generalmente
siempre el sistema operativo más usado es el que tiene más posibilidad de tener amenazas,
6. 5
o sea que si más de la mitad de tus amigos conocen ese sistema operativo ya sea Android o
Windows es que tienen virus; aunque también se puede tener un sistema operativo más
usado y no tener virus ya que le tenemos un antivirus.
5. No entres a páginas que no conozcas siempre rectifica la página en la barra de
navegación que vas a entra por ejemplo www.vibra.fm esta es la original pero si ves algo
como esto www.vibracolombia.fm entonces esta es una página falsa, generalmente siempre
las empresas te dicen la página verdadera que tienen para los usuarios.
6. Siempre mira el enlace que está en las redes sociales después de ver el encabezado;
porque no siempre son verdaderos hay cantidad de páginas que se propagan con solo un
clic ya está en tu perfil y tus amigos o seguidores les dan clic y se siguen propagando a
veces son cadenas otra veces son amenazas para nuestro equipo.
7. Ejecuta cada vez el antivirus para que analice tus archivos.
8. Manda tus dispositivos a un técnico que revise tus archivos pero esto solo sería si los ves
muy lento o se apagan a cada rato.
9. Ten la última versión de tu antivirus, a veces se actualiza solo o te pide una confirmación
para ello.
10. Usar software de bancos ya que ellos hacen lo posible para tener nuestro computador
"blindado" para que no nos roben información bancaria.
(Rubio, 2014)
7. 6
Conclusión.
Este tema es de gran importancia para la sociedad actual, ya que las TIC son algo que
tenemos al alcance todos los días y en casi cualquier parte del mundo.
Corremos muchos riesgos al navegar en la web, pues entramos con toda la confianza de que
los sitios que visitamos son seguros, eso implica que no harán mal uso de información y
que no existe ahí un programa que afecte nuestro equipo, pero en ocasiones puede tocarnos
la mala suerte de toparnos con personas que utilizan estos programas para perjudicar a otros
y hacer mal uso de la información.
Conocer lo que podemos hacer para prevenir cualquiera de estas amenazas es de mucha
ayuda porque así tendremos seguro nuestro equipo y si los creadores de estos programas no
encuentran equipos sensibles poco a poco los iremos erradicando.
8. 7
Bibliografía
Roberto.(11 de JULIO de 2008). wordpress.com.Recuperadoel 11de NOVIEMBRE de 2017, de
wordpress.com: https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-
informaticas/
Rubio,D. C.(21 de abril de 2014). Vibra.Recuperadoel 11 de noviembre de 2017, de Vibra:
https://www.vibra.fm/comunidad-vibra/blogueros/10-claves-para-evitar-amenazas-
informatica.html
UniversidadNacional de Luján.(s.f.). Departamento deSeguridad Informática.Recuperadoel 11
de noviembre de 2017, de Departamentode SeguridadInformática:
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12