Este documento describe diferentes tipos de malware y riesgos en Internet. Explica virus, gusanos y troyanos, los cuales pueden dañar o infiltrar una computadora. También describe spyware y adware que recopilan información del usuario sin su consentimiento, así como phishing y hackers que pueden acceder de forma no autorizada a computadoras o robar información personal. El documento provee detalles sobre cómo funcionan estos riesgos y cómo pueden afectar a los usuarios.
1. Universidad Técnica del Norte
CARRERA DE PSICOLOGÍA GENERAL
COMPUTACIÓN VI
ABRIL – JULIO 2013
2. 2
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
Capítulo 2: IDENTIFICANDO RIESGOS EN REDES E
INTERNET
2. 1 MALWARE
También llamado badware, código maligno, software malicioso o software malintencionado
es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
El término malware incluye virus, gusanos, troyanos, spyware, adware, y otros software
maliciosos e indeseables.
3. 3
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
Los Virus
Los virus actúan de diferentes formas, algunos pueden destruir los datos almacenados
en un ordenador, otros bloquean las redes informáticas generando tráfico inútil, otros
solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, es decir se adjunta o adhiere a un programa, y se ejecuta cuando el usuario
realiza una acción, como puede ser dar doble clic para abrir un archivo, el virus no se
replican a sí mismos porque no tienen esa facultad como el gusano informático
4. 4
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
Los Gusanos
Un gusano tiene la propiedad de duplicarse a sí mismo.
Los gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda. Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación, los recursos del sistema se
consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
Se propagan por la red, sin intervención del usuario utilizando Internet
5. 5
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
Troyano
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un
usuario no autorizado. Un troyano no es estrictamente un virus informático y no
propagan la infección por sí mismos.
6. 6
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
Spyware
Se instala furtivamente en un ordenador y su función más común es recopilar
información sobre el usuario (usuarios, claves, datos sobre la conexión a Internet,
dirección IP, direcciones web visitadas, tiempo y número de veces durante el cual el
usuario se mantiene en dichas web, software instalado; descargas realizadas, números
de tarjeta de crédito, cuentas de banco, entre otras) y distribuirlo a empresas
publicitarias u otras organizaciones interesadas.
7. 7
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
Adware
Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web
al computador después de instalar el programa o mientras se está utilizando la
aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
8. 8
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
2.2 SPAM
También conocido como Correo no deseado: Correo masivo molesto que puede contener virus
o que llega al destinatario procedente de empresas que ofrecen productos o servicios no
solicitados. El Spam no es software, no es un virus.
9. 9
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
2.3 ACCESO NO AUTORIZADO
Hackers
Personas que infringe ó irrumpe sin permiso en los computadores/ordenadores
Los hackes usualmente son buenos programadores y codificadores
10. 10
COMPUTACIÓN IV LA VIDA EN LÍNEA DOCENTE: VERÓNICA MELO LÓPEZ
Phishing (Suplantación de Identidad)
El estafador, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
Envían un correo electrónico usurpando la identidad de una empresa (un banco, una
página Web de comercio electrónico, etc) e invitan al usuario a conectarse a través de
un vínculo de hipertexto y a llenar un formulario en una página Web falsa, copia exacta
de la original, con el pretexto de actualizar el servicio, una intervención de soporte
técnico, etc.