Este documento contiene información sobre varios riesgos en Internet como troyanos, gusanos, spam, phishing, ingeniería social y ciberacoso. Define cada riesgo y explica brevemente cómo funcionan y los daños que pueden causar. También incluye bibliografía con enlaces a sitios web sobre cada tema.
2. Resultado de aprendisaje
3.1 Busca, selecciona y discrimina información
útil de acuerdo a su relevancia y confiabilidad
de manera crítica y segura vía navegación en
Internet.
3.2 Trasmite y recibe mensajes en tiempo real y
en cualquier momento mediante herramientas
multimedia en línea y cuentas de correo
electrónico.
Grupo:210
Materia:
Procesamiento de información
por medios digitales
3. identificación de riesgos en
Internet
-Troyano
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo
pero contenía soldados griegos que dominaron la ciudad de Troya, los
troyanos de hoy en día son programas informáticos que parecen ser software
útil pero que ponen en peligro la seguridad y provocan muchos daños. Un
troyano reciente apareció como un mensaje de correo electrónico que
incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad
de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el
software antivirus y de servidor de seguridad.
Troyano Programa informático que parece ser útil pero que realmente
provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un
programa porque creen que procede de un origen legítimo. Para proteger
mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo
electrónico, pero nunca contienen archivos adjuntos. También publicamos
todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes
de enviarlas por correo electrónico a nuestros clientes.
Los troyanos también se pueden incluir en software que se descarga
gratuitamente. Nunca descargue software de un origen en el que no confíe.
Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios
Microsoft Windows Update o Microsoft Office Update.
4. Gusano
Un gusano, al igual que un virus, está diseñado para
copiarse de un equipo a otro, pero lo hace
automáticamente. En primer lugar, toma el control de
las características del equipo que permiten transferir
archivos o información. Una vez que un gusano esté
en su sistema, puede viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en grandes
números. Por ejemplo, un gusano podría enviar copias
de sí mismo a todos los usuarios de su libreta de
direcciones de correo electrónico, lo que provoca un
efecto dominó de intenso tráfico de red que puede
hacer más lentas las redes empresariales e Internet en
su totalidad. Cuando se lanzan nuevos gusanos, se
propagan muy rápidamente. Bloquean las redes y
posiblemente provocan esperas largas (a todos los
usuarios) para ver las páginas Web en Internet.
5. Spam
Para que la lucha contra el spam sea efectiva, es necesario darle una
definición exacta.
La mayoría de la gente cree que el spam es el correo no solicitado. Sin
embargo, esta definición no es del todo correcta y confunde ciertos tipos
de correspondencia de negocios legítima con el verdadero spam.
Spam es correo no solicitado anónimo y masivo.
Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa como
el fundamento para la creación de una legislación antispam. Pero veamos
más de cerca cada componente de la definición:
Anónimo: el spam real es enviado con direcciones de remitentes falsas o
pertenecientes a otras personas para ocultar la identidad del verdadero
remitente.
Envíos masivos: el spam real se envía en cantidades masivas. Los spammers
hacen dinero con el pequeño porcentaje de destinatarios que responden.
Por eso, para ser efectivo, los envios iniciales tienen que ser de gran
volumen.
No solicitado: las listas de correos, noticias y otros materiales de publicidad
que los usuarios han optado por recibir, pueden parecer similares al spam,
pero son en realidad correspondencia legítima. En otras palabras, un mismo
mensaje de correo puede ser clasificado como spam o como
correspondencia legítima dependiendo de si el usuario ha escogido recibirlo
o no.
6. Phishing
Phishing consiste en el envío de correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan
obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace
que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el
usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.
Existe un amplio abanico de software y aplicaciones de toda índole que
quedan clasificados dentro de la categoría de robo de información personal
o financiera, algunas de ellas realmente complejas, como el uso de una
ventana Javascript flotante sobre la barra de direcciones del navegador con
el fin de confundir al usuario. Algunas de las características más comunes
que presentan este tipo de mensajes de correo electrónico son:
-Uso de nombres de compañías ya existentes.
-Utilizar el nombre de un empleado real de una empresa como remitente del
correo falso.
-Direcciones web con la apariencia correcta.
-Factor miedo.
-Man-in-the-middle (hombre en el medio).
-Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio
web.
7. Ingeniería social
El término "ingeniería social" hace referencia al arte de manipular personas para
eludir los sistemas de seguridad. Esta técnica consiste en obtener información de
los usuarios por teléfono, correo electrónico, correo tradicional o contacto
directo.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan
de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un
técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de la siguiente
manera:
Una fase de acercamiento para ganarse la confianza del usuario, haciéndose
pasar por un integrante de la administración, de la compañía o del círculo o un
cliente, proveedor, etc.
Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su
respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación
de emergencia;
Una distracción, es decir, una frase o una situación que tranquiliza al usuario y
evita que se concentre en el alerta. Ésta podría ser un agradecimiento que
indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que
sea mediante correo electrónico o de una página Web, la redirección a la
página Web de la compañía.
La ingeniería social puede llevarse a cabo a través de una serie de medios:
Por teléfono,
Por correo electrónico,
Por correo tradicional,
Por mensajería instantánea,
etc.
8. Ciberbullying
Por tanto tiene que haber menores en ambos extremos del ataque para
que se considere ciberbullying: si hay algún adulto, entonces estamos ante
algún otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para encontrarse
con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay
veces en que un/a menor comienza una campaña de ciberbullying que
puede acabar implicando a adultos con intenciones sexuales. Un 6-9% de
usuarios de Internet son adictos a la red
Entre el 6 y el 9% de los usuarios de Internet están "enganchados" a la red,
según un estudio elaborado por psiquiatras españoles.
PERFIL
El perfil del adicto a Internet es una mujer de entre 19 y 26 años, con un nivel
de estudios alto, que pasa más de 30 horas a la semana conectada a la
red, principalmente para chatear o jugar. El informe señala que en España
hay unos 9 millones de usuarios de Internet, de los cuales más del 6% hacen
un uso patológico de la red. Este porcentaje "podría ser superior si se
contemplaran los menores de 14 años, que no están incluidos en la cifra de
usuarios", según el estudio.
Los afectados por el síndrome de adicción a Internet "suelen tener tiempos
de conexión a la red anormalmente altos, están aislados de su entorno" y
"desatienden sus obligaciones tanto familiares como laborales".