Universidad Técnica del Norte
CARRERA DE PSICOLOGÍA GENERAL
COMPUTACIÓN VI
ABRIL – JULIO 2013
2
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
Capítulo 2: IDENTIFICANDO RIESGOS EN REDES E
INTERNET
2. 1 MALWARE
También llamado badware, código maligno, software malicioso o software malintencionado
es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
El término malware incluye virus, gusanos, troyanos, spyware, adware, y otros software
maliciosos e indeseables.
3
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
 Los Virus
 Los virus actúan de diferentes formas, algunos pueden destruir los datos almacenados
en un ordenador, otros bloquean las redes informáticas generando tráfico inútil, otros
solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, es decir se adjunta o adhiere a un programa, y se ejecuta cuando el usuario
realiza una acción, como puede ser dar doble clic para abrir un archivo, el virus no se
replican a sí mismos porque no tienen esa facultad como el gusano informático
4
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
 Los Gusanos
 Un gusano tiene la propiedad de duplicarse a sí mismo.
 Los gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda. Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación, los recursos del sistema se
consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
 Se propagan por la red, sin intervención del usuario utilizando Internet
5
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
 Troyano
 Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un
usuario no autorizado. Un troyano no es estrictamente un virus informático y no
propagan la infección por sí mismos.
6
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
 Spyware
 Se instala furtivamente en un ordenador y su función más común es recopilar
información sobre el usuario (usuarios, claves, datos sobre la conexión a Internet,
dirección IP, direcciones web visitadas, tiempo y número de veces durante el cual el
usuario se mantiene en dichas web, software instalado; descargas realizadas, números
de tarjeta de crédito, cuentas de banco, entre otras) y distribuirlo a empresas
publicitarias u otras organizaciones interesadas.
7
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
 Adware
 Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web
al computador después de instalar el programa o mientras se está utilizando la
aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
8
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
2.2 SPAM
También conocido como Correo no deseado: Correo masivo molesto que puede contener virus
o que llega al destinatario procedente de empresas que ofrecen productos o servicios no
solicitados. El Spam no es software, no es un virus.
9
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
2.3 ACCESO NO AUTORIZADO
 Hackers
Personas que infringe ó irrumpe sin permiso en los computadores/ordenadores
Los hackes usualmente son buenos programadores y codificadores
10
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
 Phishing (Suplantación de Identidad)
 El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
 Envían un correo electrónico usurpando la identidad de una empresa (un banco, una
página Web de comercio electrónico, etc) e invitan al usuario a conectarse a través de
un vínculo de hipertexto y a llenar un formulario en una página Web falsa, copia exacta
de la original, con el pretexto de actualizar el servicio, una intervención de soporte
técnico, etc.

Riesgos en redes e internet

  • 1.
    Universidad Técnica delNorte CARRERA DE PSICOLOGÍA GENERAL COMPUTACIÓN VI ABRIL – JULIO 2013
  • 2.
    2 COMPUTACIÓN IV LAVIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ Capítulo 2: IDENTIFICANDO RIESGOS EN REDES E INTERNET 2. 1 MALWARE También llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware incluye virus, gusanos, troyanos, spyware, adware, y otros software maliciosos e indeseables.
  • 3.
    3 COMPUTACIÓN IV LAVIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ  Los Virus  Los virus actúan de diferentes formas, algunos pueden destruir los datos almacenados en un ordenador, otros bloquean las redes informáticas generando tráfico inútil, otros solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, es decir se adjunta o adhiere a un programa, y se ejecuta cuando el usuario realiza una acción, como puede ser dar doble clic para abrir un archivo, el virus no se replican a sí mismos porque no tienen esa facultad como el gusano informático
  • 4.
    4 COMPUTACIÓN IV LAVIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ  Los Gusanos  Un gusano tiene la propiedad de duplicarse a sí mismo.  Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.  Se propagan por la red, sin intervención del usuario utilizando Internet
  • 5.
    5 COMPUTACIÓN IV LAVIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ  Troyano  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático y no propagan la infección por sí mismos.
  • 6.
    6 COMPUTACIÓN IV LAVIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ  Spyware  Se instala furtivamente en un ordenador y su función más común es recopilar información sobre el usuario (usuarios, claves, datos sobre la conexión a Internet, dirección IP, direcciones web visitadas, tiempo y número de veces durante el cual el usuario se mantiene en dichas web, software instalado; descargas realizadas, números de tarjeta de crédito, cuentas de banco, entre otras) y distribuirlo a empresas publicitarias u otras organizaciones interesadas.
  • 7.
    7 COMPUTACIÓN IV LAVIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ  Adware  Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
  • 8.
    8 COMPUTACIÓN IV LAVIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ 2.2 SPAM También conocido como Correo no deseado: Correo masivo molesto que puede contener virus o que llega al destinatario procedente de empresas que ofrecen productos o servicios no solicitados. El Spam no es software, no es un virus.
  • 9.
    9 COMPUTACIÓN IV LAVIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ 2.3 ACCESO NO AUTORIZADO  Hackers Personas que infringe ó irrumpe sin permiso en los computadores/ordenadores Los hackes usualmente son buenos programadores y codificadores
  • 10.
    10 COMPUTACIÓN IV LAVIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ  Phishing (Suplantación de Identidad)  El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.  Envían un correo electrónico usurpando la identidad de una empresa (un banco, una página Web de comercio electrónico, etc) e invitan al usuario a conectarse a través de un vínculo de hipertexto y a llenar un formulario en una página Web falsa, copia exacta de la original, con el pretexto de actualizar el servicio, una intervención de soporte técnico, etc.