Identificacion de riesgos en internet

Description

IDENTIFICACIÓN DE RIESGOS EN INTERNET
Carlos Juárez
Mind Map by Carlos Juárez, updated more than 1 year ago
Carlos Juárez
Created by Carlos Juárez about 8 years ago
77
1

Resource summary

Identificacion de riesgos en internet
  1. RIESGOS TECNOLÓGICOS
    1. VIRUS

      Annotations:

      • Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. . ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. . Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) . ¿Cómo eliminar un virus informáticos? Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware. . ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común.
      1. TROYANOS

        Annotations:

        • Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Troyano Programa informático que parece ser útil pero que realmente provoca daños. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.
        1. GUSANO

          Annotations:

          • Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet. Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
        2. SPYWARE

          Annotations:

          • ormalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas. Existen miles de programas de tipo Spyware y se estima que más del 80% de las computadoras personales puedan estar infectadas. La probabilidad de que su computadora este infectada con algún código malicioso de este tipo es grande, pero no sirve de nada entrar en pánico o desconectarse de Internet para siempre, porque existe la manera de poder detectar y eliminar un Spyware existente en su computadora. El objetivo de los virus es también destruir datos personales y el sistema operativo, mientras que un Spyware tiene una finalidad más comercial, intentando utilizar la información adquirida (ilegalmente) para poder vender productos que los usuarios puedan estar buscando.
          1. SPAM

            Annotations:

            • En Informática se denomina spam a aquellos mensajes que no han sido solicitados, es decir, son de destinatarios desconocidos a los cuales nosotros no hemos contactado. Si bien la principal vía de llegada de estos mensajes es a través del correo electrónico, también puede difundirse por otras vías, por ejemplo, a través de los teléfonos celulares. Entre los principales objetos de ataque de los spam se cuentan: los grupos de noticias, redes sociales, motores de búsqueda, foros, blogs, ventanas emergentes, mensajería instantánea, entre otros. ... via Definicion ABC http://www.definicionabc.com/tecnologia/spam.php
            1. Intruso

              Annotations:

              • Intruso: Persona que intenta acceder a un sistema informático sin autorización Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión. Introducción En el pasado, los ordenadores eran entidades aisladas, ubicados en habitaciones cerradas protegidas por mecanismos de seguridad física. Pero la interconexión masiva de equipos informáticos a través de Internet y otras redes, ha traído consigo serios problemas de seguridad. En Internet proliferan los crackers, piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los sniffers, que rastrean y observan todos los mensajes que hay en la red. La seguridad era antes un problema principalmente asociado a las grandes y pequeñas empresas, pero con la proliferación de las conexiones permanentes a Internet mediante el ADSL y el cable, esta preocupación ha llegado también a los hogares.
            2. ECONÓMICOS
              1. Phishing y pharming

                Annotations:

                •  Phishing: Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad. Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje.   Pharming: El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace.
                1. Fraude

                  Annotations:

                  • El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son victimas. algunos de las formas de realizar fraude:1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.3. Alterar o borrar archivos.4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
                  1. Robo de información

                    Annotations:

                    • El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.  En el transcurso de un día normal, usted divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y realizar muchas de las actividades en nombre suyo.  Nadie esta a salvo de este delito ni podemos tener la certeza de que nunca le robarán su identidad, lo importante es conocer los métodos existentes para reducir las probabilidades de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.  Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.  Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.  Modo de operar  Existen varios métodos para obtener datos de su información personal:  Pishing y correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.  Personal: cualquier persona maliciosa podría obtener información que escuchó o vió de parte suya que le garantice acceso a algún recurso valioso.  Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego accesar a algún recurso de esa empresa. 
                  2. SOCIALES
                    1. Contenido inapropiado

                      Annotations:

                      • Son los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los menores.
                      1. Ingenieria social

                        Annotations:

                        • Ingeniería social (seguridad informática) Para ver un término similar en una disciplina diferente vea Ingeniería social (ciencias políticas). Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
                        1. Cyberbulliyng

                          Annotations:

                          • El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
                          1. cyberstalking

                            Annotations:

                            • El cyberstalking es, básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona. Algunas de las características comunes son: acusaciones falsas, seguimiento, amenazas, robo de identidad y destrucción o manipulación de datos.
                            1. Informacion falsa

                              Annotations:

                              • Es interesante cómo la vida en las redes sociales ha cobrado tal importancia en la vida de las personas y cómo esta puede afectar sus vidas. Pero es más interesante cómo la percepción de los que nos ven a través de las redes sociales puede ser moldeada de una manera tan simple como subir fotos editadas. Y es que si bien es cierto que mucha de la información que recibimos es verdadera, la gran mayoría de la información existente en Internet es una mentira. Y es que la gente llega a tener tan poca habilidad para desacreditar una mentira que por simple inercia aceptan lo que sea que se les presente en la pantalla.
                              1. adiccion al internet

                                Annotations:

                                • Para la gente el concepto de adicción incluye tomar drogas, la mayoría de las definiciones sobre lo que es una adicción se centran en el abuso de sustancias. Sin embargo hay un movimiento creciente de autores (Echeburúa, 1999; Griffiths, 1998) que encuentran una serie de conductas potencialmente adictivas, incluyendo muchos comportamientos que no implican el consumo de drogas. Estas adicciones no químicas incluirían conductas como el juego, el sexo, el trabajo o las compras (Echeburúa, 1999). Durante siglos la gente se ha encontrado dependiente psicológica o físicamente a muchos comportamientos y sustancias. Esto no se debe a un mero interés, sino que ce a un mero interés, sino que consiste en un patrón de uso que puede llevar a un eventual impacto negativo en el funcionamiento, afectando al matrimonio, relaciones, trabajo, economía e incluso al estatus legal (Greenfield, 1999b). Sin embargo, las adicciones psicológicas o no químicas no se encuentran incluidas como tales en el DSM – IV, en las que el término adicción se reserva para los trastornos producidos por el abuso de sustancias psicoactivas. En el DSM – IV (APA, 1994) las adicciones psicológicas vendrían incluidas en los trastornos del control de impulsos, tal como aparece el juego patológico. Según Echeburúa y Corral (1994) cualquier conducta normal placentera es susceptible de convertirse en un comportamiento adictivo. Se podrían hacer usos anormales de una conducta en función de la intensidad, de la frecuencia o de la cantidad de dinero invertida y, en último termino, en función del grado de interferencia en las relaciones familiares, sociales y laborales de las personas implicadas. Los componentes fundamentales de los trastornos adictivos serían la pérdida de control y la dependencia.
                                1. Privacidad o cuidado de la identidad digital.

                                  Annotations:

                                  • privacidad cuidado de la identidad digital 1. Perfiles: No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas. 2. Con Copia Oculta: Al mandar mensajes de correo electrónico a múltiples destinatarios, el campo CCO evita la difusión de datos personales de terceros, a menudo utilizados por los "spammers". 3. Cookis: Borrar con regularidad los archivos temporales de la red y el historial de navegación, en las opciones del menú Herramientas del navegador.
                                Show full summary Hide full summary

                                Similar

                                C. Aplicación de buenas prácticas de seguridad de la red Internet
                                Emmanuel Diaz Morales
                                RA 1.1 Identifica los elementos y las características de un programa desarrollado en lenguaje C, de acuerdo con estándares internacionales.
                                gloria patricia sánchez sánchez
                                Tipos de Fuegos
                                spark DBZ
                                Riesgos del Intenet
                                Roberto Carlos Torres Meneses
                                Aplicación de buenas prácticas de seguridad de la red Internet.
                                luis Hernandez Jimenez
                                RIESGOS Y PROTECCION EN INTERNET
                                Verónica Portilla
                                Aplicación de buenas prácticas de seguridad de la red Internet.
                                Kevin Ariel Gracia Dominguez
                                Evaluación Sumativa
                                gloria sánchez
                                Cuestionario de rubrica
                                Kevin Ariel Gracia Dominguez
                                diapositivas de navegadores y sus partes
                                Kevin Ariel Gracia Dominguez