PELIGROS DEL INTERNET.docx

6

Click here to load reader

Transcript of PELIGROS DEL INTERNET.docx

Page 1: PELIGROS DEL INTERNET.docx

8/19/2019 PELIGROS DEL INTERNET.docx

http://slidepdf.com/reader/full/peligros-del-internetdocx 1/6

PELIGROS DEL INTERNET

Malwarees un término general que se utiliza para referirse a distintas formas de software

hostil, intrusivo o molesto.

El software malintencionado o malware es un software creado por hackers para perturbar

las operaciones de una computadora, obtener información confidencial o acceder a

sistemas informáticos privados.

El malware incluye virus informáticos, gusanos, troyanos, spyware, adware, la mayoría de

rootkits y otros programas malintencionados.

Las siguientes son algunas formas de software malintencionado:

Elspyware es un tipo de malware (software malintencionado) que se instala en las

computadoras para obtener información sobre los usuarios sin que éstos lo sepan. El

spyware suele estar oculto al usuario y puede ser difícil de detectar. Algunos spywares,

como los keyloggers —registradores de teclas—, pueden ser instalados de forma

intencionada por el propietario de una computadora de uso común, corporativo o público

para controlar a los usuarios.

Aunque el término “spyware” sugiere un software que espía las actividades de un usuario

en una computadora, las funciones del spyware pueden ir mucho más allá y llegar hasta la

obtención de casi cualquier tipo de datos, incluida información personal como hábitos de

navegación en Internet, accesos de usuarios o datos de crédito y cuentas bancarias. El

spyware también puede interferir con el control de una computadora por parte del usuario,

instalando nuevo software o redirigiendo a los navegadores web. Algunos spywares tienen

capacidad para modificar la configuración de una computadora, lo que puede tener como

consecuencia una menor velocidad de conexión a Internet y cambios no autorizados en la

configuración de navegadores u otro software.

Elspam consiste en el uso de sistemas de mensajes electrónicos para enviar de forma

indiscriminada un gran número de mensajes no solicitados. Aunque la forma más conocida

de spam es el de correo electrónico, el término se aplica también a abusos similares en

otros medios: spam de mensajes instantáneos, spam de grupos de noticias de Usenet,

spam de motores de búsqueda en la web, spam en blogs, spam en wikis, spam en

anuncios clasificados de Internet, spam de mensajes de teléfonos móviles, spam en foros

de Internet, transmisiones fraudulentas por fax, spam en redes sociales, publicidad en

televisión y spam en redes de uso compartido de archivos.

Elphishing consiste en el intento de adquirir información (y, en ocasiones, también de

dinero, aunque sea de forma indirecta), como nombres de usuarios, contraseñas y datos

de tarjetas de crédito haciéndose pasar por una entidad de confianza en una comunicación

electrónica. Los correos electrónicos de phishing pueden contener enlaces a páginas web

infectadas con malware. La forma más habitual de phishing utiliza mensajes instantáneos o

correos electrónicos fraudulentos en los que se pide a los usuarios que introduzcan sus

Page 2: PELIGROS DEL INTERNET.docx

8/19/2019 PELIGROS DEL INTERNET.docx

http://slidepdf.com/reader/full/peligros-del-internetdocx 2/6

datos en una página web falsa que es casi idéntica a la página auténtica. El phishing es un

ejemplo de las técnicas de ingeniería social empleadas para engañar a los usuarios, el

cual aprovecha las limitaciones de uso de las actuales tecnologías de seguridad en la web.

Entre los intentos de lucha contra el creciente número de incidentes de phishing figuran

medidas legislativas, de formación de usuarios, de divulgación y de seguridad técnica.

Elpharming es una forma de ataque cuyo objetivo es redireccionar el tráfico de un sitio

web hacia una página fraudulenta.

El témino “pharming” es un neologismo formado por la unión de las palabras inglesas

“phishing” y “farming”. El phishing es una técnica de ingeniería social que pretende obtener

datos de acceso, como nombres de usuarios y contraseñas. Tanto el pharming como el

phishing se han utilizado en los últimos años con el fin de adquirir información que permita

el robo de identidades online. El pharming es ya un problema grave para las empresas de

comercio electrónico y banca electrónica.

Para prevenir esta seria amenaza se requieren sofisticadas medidas conocidas como anti-

pharming, ya que los programas antivirus y el software de eliminación de spyware no

ofrecen suficiente protección contra el pharming.

///

Phishing

El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtenerinformación confidencial como nombres de usuario, contraseñas y detalles de tarjetas decrédito haciéndose pasar por una comunicación confiable y legítima.Si desea puede denunciar casos de Phishing a Segu!nfo.

El escenario de Phishing generalmente est" asociado con la capacidad de duplicar una

p"gina #eb para hacer creer al $isitante %ue se encuentra en el sitio #eb original, en lugardel falso. El engaño suele lle$arse a cabo a tra$és de correo electrónico y, a menudo estoscorreos contienen enlaces a un sitio #eb falso con una apariencia casi idéntica a un sitiolegítimo. &na $ez en el sitio falso, los usuarios incautos son engañados para %ue ingresen susdatos confidenciales, lo %ue le proporciona a los delincuentes un amplio margen pararealizar estafas y fraudes con la información obtenida.

'a principal manera de lle$ar adelante el engaño es a tra$és del en$ío de spam (correo nodeseado) e in$itando al usuario a acceder a la p"gina señuelo. El objet$o del engaño esad%uirir información confidencial del usuario como contraseñas, tarjetas de crédito o datosfinancieros y bancarios. * menudo, estos correos llegan a la bandeja de entrada disfrazadoscomo procedentes de departamentos de recursos humanos o tecnología o de areascomerciales relacionadas a transacciones financieras.

Page 3: PELIGROS DEL INTERNET.docx

8/19/2019 PELIGROS DEL INTERNET.docx

http://slidepdf.com/reader/full/peligros-del-internetdocx 3/6

+tra forma de propagación, menos comn, pueden ser el fa- y los mensajes SS a tra$és del

teléfono mó$il. En algunos casos se proclamen grandes premios y descuentos en la $enta deproductos. /ambién se debe destacar %ue el destinatario de los mensajes es genérico y losmensajes son en$iados en forma masi$a para alcanzar una alta cantidad de usuarios,sabiendo %ue un porcentaje (aun%ue sea mínimo) caer" en la trampa e ingresar" al sitiofalso, donde se le robar" la información.

Las recomendaciones para evitar y pre$enir este tipo de estafa son las siguientes:

0. E$ite el SP* ya %ue es el principal medio de distribución de cual%uier mensaje %ueintente engañarlo. Para ello puede recurrir a nuestra sección de Spam.

1. /ome por regla general rechazar adjuntos y analizarlos an cuando se esté esperandorecibirlos.

2. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intenteingresar manualmente a cual%uier sitio #eb. Esto se debe tener muy en cuenta

Page 4: PELIGROS DEL INTERNET.docx

8/19/2019 PELIGROS DEL INTERNET.docx

http://slidepdf.com/reader/full/peligros-del-internetdocx 4/6

cuando es el caso de entidades financieras, o en donde se nos pide informaciónconfidencial (como usuario, contraseña, tarjeta, P!3, etc.).

4. Sepa %ue su entidad, empresa, organización, etc., sea cual sea, nunca le solicitar"datos confidenciales por ningn medio, ni telefónicamente, ni por fa-, ni por correoelectrónico, ni a tra$és de ningn otro medio e-istente. Es muy importante remarcar

este punto y en caso de recibir un correo de este tipo, ignórelo y5o elimínelo.

6. +tra forma de saber si realmente se est" ingresando al sitio original, es %ue ladirección #eb de la p"gina deber" comenzar con https y no http, como es lacostumbre. 'a S final, nos da un alto ni$el de confianza %ue estamos na$egando poruna p"gina #eb segura.

7. Es una buena costumbre $erificar el certificado digital al %ue se accede haciendodoble clic sobre el candado de la barra de estado en parte inferior de su e-plorador(actualmente algunos na$egadores también pueden mostrarlo en la barra dena$egación superior).

8. No responder solicitudes de información que lleguen por e-mail. Cuando lasempresas reales necesitan contactarnos tienen otras formas de hacerlo, de lascuales am!s ser! parte el correo electrónico de"ido a sus pro"lemas inherentesde seguridad.

9. Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañíaa un n#mero que cono$ca de antemano... nunca llame a los nmeros %ue $ienen enlos mensajes recibidos.

:. El correo electrónico es muy f"cil de interceptar y de %ue caiga en manose%ui$ocadas, por lo %ue jam"s se debe en$iar contraseñas, nmeros de tarjetas decrédito u otro tipo de información sensible a tra$és de este medio.

0;. <esulta recomendable hacerse el h"bito de e-aminar los cargos %ue se hacen a suscuentas o tarjetas de crédito para detectar cual%uier acti$idad inusual.

00. &se anti$irus y fire#all. Estas aplicaciones no se hacen cargo directamente delproblema pero pueden detectar correos con troyanos o cone-ionesentrantes5salientes no autorizadas o sospechosas.

01. /ambién es importante, %ue si usted conoce algn tipo de amenaza como las citadas,las denuncie a Segu!nfo o a la unidad de delitos inform"ticos de su país.

* continuación se muestra una p"gina falsa %ue solicita datos sensibles al usuario. Estosejemplos abundan en cual%uier país, y lamentablemente la tasa de usuarios %ue sonengañados an es alta.

Page 5: PELIGROS DEL INTERNET.docx

8/19/2019 PELIGROS DEL INTERNET.docx

http://slidepdf.com/reader/full/peligros-del-internetdocx 5/6

Si &d. ha recibido este tipo de mensajes sólo ignórelos y enseñe a %uien considere adecuadolas sencillas formas de pre$ención citadas.

%lgunas de las caracter&sticas m!s comunes que presentan este tipo de mensaes decorreo electrónico son:

• &so de nombres de compañías ya e-istentes. En lugar de crear desde cero el sitio #ebde una compañía ficticia, los emisores de correos con intenciones fraudulentas

Page 6: PELIGROS DEL INTERNET.docx

8/19/2019 PELIGROS DEL INTERNET.docx

http://slidepdf.com/reader/full/peligros-del-internetdocx 6/6

adoptan la imagen corporati$a y funcionalidad del sitio de #eb de una empresae-istente, con el fin de confundir an m"s al receptor del mensaje.

• &tilizar el nombre de un empleado real de una empresa como remitente del correofalso. =e esta manera, si el receptor intenta confirmar la $eracidad del correollamando a la compañía, desde ésta le podr"n confirmar %ue la persona %ue dice

hablar en nombre de la empresa trabaja en la misma.

• =irecciones #eb con la apariencia correcta. >omo hemos $isto, el correo fraudulentosuele conducir al lector hacia sitios #eb %ue replican el aspecto de la empresa %ueest" siendo utilizada para robar la información. En realidad, tanto los contenidoscomo la dirección #eb (&<') son falsos y se limitan a imitar los contenidos reales.!ncluso la información legal y otros enlaces no $itales pueden redirigir al confiadousuario a la p"gina #eb real.

• ?actor miedo. 'a $entana de oportunidad de los defraudadores es muy bre$e, ya %ueuna $ez se informa a la compañía de %ue sus clientes est"n siendo objeto de este tipode pr"cticas, el ser$idor %ue aloja al sitio #eb fraudulento y sir$e para la recogida de

información se cierra en el inter$alo de unos pocos días. Por lo tanto, es fundamentalpara el defraudador el conseguir una respuesta inmediata por parte del usuario. Enmuchos casos, el mejor incenti$o es amenazar con una pérdida, ya sea económica ode la propia cuenta e-istente, si no se siguen las instrucciones indicadas en el correorecibido, y %ue usualmente est"n relacionadas con nue$as medidas de seguridadrecomendadas por la entidad.

El Pharming es el apro$echamiento de una $ulnerabilidad en el soft#are de los ser$idores=3S %ue permite a un atacante ad%uirir el nombre de dominio de un sitio, y redirigir eltr"fico de una p"gina @eb hacia otra p"gina @eb. 'os ser$idores =3S son las m"%uinasresponsables de con$ertir nombres de !nternet en sus $erdaderas direcciones !P.