PELIGROS DEL INTERNET.docx
Click here to load reader
-
Upload
wanda-iriarte -
Category
Documents
-
view
218 -
download
0
Transcript of PELIGROS DEL INTERNET.docx
![Page 1: PELIGROS DEL INTERNET.docx](https://reader038.fdocumento.com/reader038/viewer/2022100423/577c85c91a28abe054be7ebb/html5/thumbnails/1.jpg)
8/19/2019 PELIGROS DEL INTERNET.docx
http://slidepdf.com/reader/full/peligros-del-internetdocx 1/6
PELIGROS DEL INTERNET
Malwarees un término general que se utiliza para referirse a distintas formas de software
hostil, intrusivo o molesto.
El software malintencionado o malware es un software creado por hackers para perturbar
las operaciones de una computadora, obtener información confidencial o acceder a
sistemas informáticos privados.
El malware incluye virus informáticos, gusanos, troyanos, spyware, adware, la mayoría de
rootkits y otros programas malintencionados.
Las siguientes son algunas formas de software malintencionado:
Elspyware es un tipo de malware (software malintencionado) que se instala en las
computadoras para obtener información sobre los usuarios sin que éstos lo sepan. El
spyware suele estar oculto al usuario y puede ser difícil de detectar. Algunos spywares,
como los keyloggers —registradores de teclas—, pueden ser instalados de forma
intencionada por el propietario de una computadora de uso común, corporativo o público
para controlar a los usuarios.
Aunque el término “spyware” sugiere un software que espía las actividades de un usuario
en una computadora, las funciones del spyware pueden ir mucho más allá y llegar hasta la
obtención de casi cualquier tipo de datos, incluida información personal como hábitos de
navegación en Internet, accesos de usuarios o datos de crédito y cuentas bancarias. El
spyware también puede interferir con el control de una computadora por parte del usuario,
instalando nuevo software o redirigiendo a los navegadores web. Algunos spywares tienen
capacidad para modificar la configuración de una computadora, lo que puede tener como
consecuencia una menor velocidad de conexión a Internet y cambios no autorizados en la
configuración de navegadores u otro software.
Elspam consiste en el uso de sistemas de mensajes electrónicos para enviar de forma
indiscriminada un gran número de mensajes no solicitados. Aunque la forma más conocida
de spam es el de correo electrónico, el término se aplica también a abusos similares en
otros medios: spam de mensajes instantáneos, spam de grupos de noticias de Usenet,
spam de motores de búsqueda en la web, spam en blogs, spam en wikis, spam en
anuncios clasificados de Internet, spam de mensajes de teléfonos móviles, spam en foros
de Internet, transmisiones fraudulentas por fax, spam en redes sociales, publicidad en
televisión y spam en redes de uso compartido de archivos.
Elphishing consiste en el intento de adquirir información (y, en ocasiones, también de
dinero, aunque sea de forma indirecta), como nombres de usuarios, contraseñas y datos
de tarjetas de crédito haciéndose pasar por una entidad de confianza en una comunicación
electrónica. Los correos electrónicos de phishing pueden contener enlaces a páginas web
infectadas con malware. La forma más habitual de phishing utiliza mensajes instantáneos o
correos electrónicos fraudulentos en los que se pide a los usuarios que introduzcan sus
![Page 2: PELIGROS DEL INTERNET.docx](https://reader038.fdocumento.com/reader038/viewer/2022100423/577c85c91a28abe054be7ebb/html5/thumbnails/2.jpg)
8/19/2019 PELIGROS DEL INTERNET.docx
http://slidepdf.com/reader/full/peligros-del-internetdocx 2/6
datos en una página web falsa que es casi idéntica a la página auténtica. El phishing es un
ejemplo de las técnicas de ingeniería social empleadas para engañar a los usuarios, el
cual aprovecha las limitaciones de uso de las actuales tecnologías de seguridad en la web.
Entre los intentos de lucha contra el creciente número de incidentes de phishing figuran
medidas legislativas, de formación de usuarios, de divulgación y de seguridad técnica.
Elpharming es una forma de ataque cuyo objetivo es redireccionar el tráfico de un sitio
web hacia una página fraudulenta.
El témino “pharming” es un neologismo formado por la unión de las palabras inglesas
“phishing” y “farming”. El phishing es una técnica de ingeniería social que pretende obtener
datos de acceso, como nombres de usuarios y contraseñas. Tanto el pharming como el
phishing se han utilizado en los últimos años con el fin de adquirir información que permita
el robo de identidades online. El pharming es ya un problema grave para las empresas de
comercio electrónico y banca electrónica.
Para prevenir esta seria amenaza se requieren sofisticadas medidas conocidas como anti-
pharming, ya que los programas antivirus y el software de eliminación de spyware no
ofrecen suficiente protección contra el pharming.
///
Phishing
El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtenerinformación confidencial como nombres de usuario, contraseñas y detalles de tarjetas decrédito haciéndose pasar por una comunicación confiable y legítima.Si desea puede denunciar casos de Phishing a Segu!nfo.
El escenario de Phishing generalmente est" asociado con la capacidad de duplicar una
p"gina #eb para hacer creer al $isitante %ue se encuentra en el sitio #eb original, en lugardel falso. El engaño suele lle$arse a cabo a tra$és de correo electrónico y, a menudo estoscorreos contienen enlaces a un sitio #eb falso con una apariencia casi idéntica a un sitiolegítimo. &na $ez en el sitio falso, los usuarios incautos son engañados para %ue ingresen susdatos confidenciales, lo %ue le proporciona a los delincuentes un amplio margen pararealizar estafas y fraudes con la información obtenida.
'a principal manera de lle$ar adelante el engaño es a tra$és del en$ío de spam (correo nodeseado) e in$itando al usuario a acceder a la p"gina señuelo. El objet$o del engaño esad%uirir información confidencial del usuario como contraseñas, tarjetas de crédito o datosfinancieros y bancarios. * menudo, estos correos llegan a la bandeja de entrada disfrazadoscomo procedentes de departamentos de recursos humanos o tecnología o de areascomerciales relacionadas a transacciones financieras.
![Page 3: PELIGROS DEL INTERNET.docx](https://reader038.fdocumento.com/reader038/viewer/2022100423/577c85c91a28abe054be7ebb/html5/thumbnails/3.jpg)
8/19/2019 PELIGROS DEL INTERNET.docx
http://slidepdf.com/reader/full/peligros-del-internetdocx 3/6
+tra forma de propagación, menos comn, pueden ser el fa- y los mensajes SS a tra$és del
teléfono mó$il. En algunos casos se proclamen grandes premios y descuentos en la $enta deproductos. /ambién se debe destacar %ue el destinatario de los mensajes es genérico y losmensajes son en$iados en forma masi$a para alcanzar una alta cantidad de usuarios,sabiendo %ue un porcentaje (aun%ue sea mínimo) caer" en la trampa e ingresar" al sitiofalso, donde se le robar" la información.
Las recomendaciones para evitar y pre$enir este tipo de estafa son las siguientes:
0. E$ite el SP* ya %ue es el principal medio de distribución de cual%uier mensaje %ueintente engañarlo. Para ello puede recurrir a nuestra sección de Spam.
1. /ome por regla general rechazar adjuntos y analizarlos an cuando se esté esperandorecibirlos.
2. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intenteingresar manualmente a cual%uier sitio #eb. Esto se debe tener muy en cuenta
![Page 4: PELIGROS DEL INTERNET.docx](https://reader038.fdocumento.com/reader038/viewer/2022100423/577c85c91a28abe054be7ebb/html5/thumbnails/4.jpg)
8/19/2019 PELIGROS DEL INTERNET.docx
http://slidepdf.com/reader/full/peligros-del-internetdocx 4/6
cuando es el caso de entidades financieras, o en donde se nos pide informaciónconfidencial (como usuario, contraseña, tarjeta, P!3, etc.).
4. Sepa %ue su entidad, empresa, organización, etc., sea cual sea, nunca le solicitar"datos confidenciales por ningn medio, ni telefónicamente, ni por fa-, ni por correoelectrónico, ni a tra$és de ningn otro medio e-istente. Es muy importante remarcar
este punto y en caso de recibir un correo de este tipo, ignórelo y5o elimínelo.
6. +tra forma de saber si realmente se est" ingresando al sitio original, es %ue ladirección #eb de la p"gina deber" comenzar con https y no http, como es lacostumbre. 'a S final, nos da un alto ni$el de confianza %ue estamos na$egando poruna p"gina #eb segura.
7. Es una buena costumbre $erificar el certificado digital al %ue se accede haciendodoble clic sobre el candado de la barra de estado en parte inferior de su e-plorador(actualmente algunos na$egadores también pueden mostrarlo en la barra dena$egación superior).
8. No responder solicitudes de información que lleguen por e-mail. Cuando lasempresas reales necesitan contactarnos tienen otras formas de hacerlo, de lascuales am!s ser! parte el correo electrónico de"ido a sus pro"lemas inherentesde seguridad.
9. Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañíaa un n#mero que cono$ca de antemano... nunca llame a los nmeros %ue $ienen enlos mensajes recibidos.
:. El correo electrónico es muy f"cil de interceptar y de %ue caiga en manose%ui$ocadas, por lo %ue jam"s se debe en$iar contraseñas, nmeros de tarjetas decrédito u otro tipo de información sensible a tra$és de este medio.
0;. <esulta recomendable hacerse el h"bito de e-aminar los cargos %ue se hacen a suscuentas o tarjetas de crédito para detectar cual%uier acti$idad inusual.
00. &se anti$irus y fire#all. Estas aplicaciones no se hacen cargo directamente delproblema pero pueden detectar correos con troyanos o cone-ionesentrantes5salientes no autorizadas o sospechosas.
01. /ambién es importante, %ue si usted conoce algn tipo de amenaza como las citadas,las denuncie a Segu!nfo o a la unidad de delitos inform"ticos de su país.
* continuación se muestra una p"gina falsa %ue solicita datos sensibles al usuario. Estosejemplos abundan en cual%uier país, y lamentablemente la tasa de usuarios %ue sonengañados an es alta.
![Page 5: PELIGROS DEL INTERNET.docx](https://reader038.fdocumento.com/reader038/viewer/2022100423/577c85c91a28abe054be7ebb/html5/thumbnails/5.jpg)
8/19/2019 PELIGROS DEL INTERNET.docx
http://slidepdf.com/reader/full/peligros-del-internetdocx 5/6
Si &d. ha recibido este tipo de mensajes sólo ignórelos y enseñe a %uien considere adecuadolas sencillas formas de pre$ención citadas.
%lgunas de las caracter&sticas m!s comunes que presentan este tipo de mensaes decorreo electrónico son:
• &so de nombres de compañías ya e-istentes. En lugar de crear desde cero el sitio #ebde una compañía ficticia, los emisores de correos con intenciones fraudulentas
![Page 6: PELIGROS DEL INTERNET.docx](https://reader038.fdocumento.com/reader038/viewer/2022100423/577c85c91a28abe054be7ebb/html5/thumbnails/6.jpg)
8/19/2019 PELIGROS DEL INTERNET.docx
http://slidepdf.com/reader/full/peligros-del-internetdocx 6/6
adoptan la imagen corporati$a y funcionalidad del sitio de #eb de una empresae-istente, con el fin de confundir an m"s al receptor del mensaje.
• &tilizar el nombre de un empleado real de una empresa como remitente del correofalso. =e esta manera, si el receptor intenta confirmar la $eracidad del correollamando a la compañía, desde ésta le podr"n confirmar %ue la persona %ue dice
hablar en nombre de la empresa trabaja en la misma.
• =irecciones #eb con la apariencia correcta. >omo hemos $isto, el correo fraudulentosuele conducir al lector hacia sitios #eb %ue replican el aspecto de la empresa %ueest" siendo utilizada para robar la información. En realidad, tanto los contenidoscomo la dirección #eb (&<') son falsos y se limitan a imitar los contenidos reales.!ncluso la información legal y otros enlaces no $itales pueden redirigir al confiadousuario a la p"gina #eb real.
• ?actor miedo. 'a $entana de oportunidad de los defraudadores es muy bre$e, ya %ueuna $ez se informa a la compañía de %ue sus clientes est"n siendo objeto de este tipode pr"cticas, el ser$idor %ue aloja al sitio #eb fraudulento y sir$e para la recogida de
información se cierra en el inter$alo de unos pocos días. Por lo tanto, es fundamentalpara el defraudador el conseguir una respuesta inmediata por parte del usuario. Enmuchos casos, el mejor incenti$o es amenazar con una pérdida, ya sea económica ode la propia cuenta e-istente, si no se siguen las instrucciones indicadas en el correorecibido, y %ue usualmente est"n relacionadas con nue$as medidas de seguridadrecomendadas por la entidad.
El Pharming es el apro$echamiento de una $ulnerabilidad en el soft#are de los ser$idores=3S %ue permite a un atacante ad%uirir el nombre de dominio de un sitio, y redirigir eltr"fico de una p"gina @eb hacia otra p"gina @eb. 'os ser$idores =3S son las m"%uinasresponsables de con$ertir nombres de !nternet en sus $erdaderas direcciones !P.