RIESGOS+DE+INTERNET


 * RIESGOS EN INTERNET

** Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet. **
 * VIRUS TROYANO Y GUSANO* **

** Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes. ** ** Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update. **

** *VIRUS SPYWARE* ** Un spyware típico **se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de [|Internet] y mostrando anuncios relacionados.** **Sin embargo, a** diferencia de los virus **, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

*INTRUSOS Y PIRATERIA * *PARATERIA Si bien Internet aumenta ampliamente las oportunidades para vender productos y servicios, también crea nuevas oportunidades para robar software. En efecto, esta práctica amenaza con socavar el tremendo potencial de innovación, puestos de trabajo e ingresos que conlleva Internet. (1) COOKIES, (Espía, delator, fisgón): Son archivos que un sitio Web coloca en el disco duro de la computadora para recoger información sobre el usuario. Proporcionan valiosa información, como el número de veces que el usuario vuelve al sitio o el tiempo que se queda. Ciertas páginas Web recopilan estos datos mientras alguien los visita y obtienen información sobre el usuario: gustos, preferencias, hábitos, nombres, contraseñas, etc. CRACKER, (Intruso, saboteador): Es un individuo cuyas malas intenciones lo llevan a tratar de entrar en la red o sistema burlando su seguridad. Se diferencian de los Hackers en la intención. En el Cracker la intención generalmente es la de destruir el sistema, en el Hacker es la de placer.

*INTRUSOS Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect. Persona que intenta acceder a un sistema informático sin autorización Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión. Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas. **RIESGOS TECNOLOGICOS**

**RIESGOS ECONOMICOS PHISHIG Y PHARMIG**

 En este artículo vamos a referirnos al phishing y al pharming, dos técnicas cada vez más utilizadas por los creadores de malware para obtener un beneficio económico. El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (//número de cuenta, PIN, etc.//), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada. Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (//o programa que registra las pulsaciones del teclado de un ordenador//). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.

*FRAUDE Y ROBO DE LA INFORMACIÓN*

La irrupción de aplicaciones como blogs, fotologs, comunidades virtuales y sitios de descarga, son algunas de las configuraciones que abren la posibilidad de que nuevas plagas aprovechen el creciente caudal de información que circula por la red para concretar delitos estrictamente económicos Conforme avanza la migración hacia nuevas tecnologías de conectividad que promueven la interacción entre desarrolladores de contenidos y potenciales receptores, crece también la aparición de plagas informáticas capaces de explotar las fallas de seguridad presentes en cada sistema que resulta lanzado al mercado. Dentro de este panorama, el creciente tráfico que registra internet y su despliegue en todas las regiones del planeta favorece la actividad de aquellos usuarios que han hecho de la red **un terreno propicio para concretar ataques que, en este último tiempo, tienen como principal fin la obtención de ganancias económicas **. Tras una etapa en la que el uso de aplicaciones virtuales sólo permitía que los internautas tuvieran un acceso pasivo a contenidos colgados de la red, **la aparición de nuevas configuraciones que posibilitan que cualquier usuario de internet pueda aportar todo tipo de materiales (sea texto, sonido o imagen) a un determinado portal ha dado origen, también, a peligros más sofisticados **. **RIESGOS SOCIALES**

 El término "**ingeniería social**" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.  Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.  En general, los métodos de la ingeniería social están organizados de la siguiente manera: *CIBERBULLYG*  **Es el mal uso de los medios informáticos** como: el correo electrónico, los mensajes del teléfono móvil, la mensajería instantánea, v**ideo juegos online,** los sitios personales vejatorios y el comportamiento personal en línea difamatorio, de un individuo o un grupo; **para ejercer el acoso psicológico entre iguales.**
 * Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.
 * Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;
 * Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.

¿Qué tiene que ver el ciberbullying con el bullying o acoso estudiantil?
 A pesar de compartir efectos similares a los del bullying (maltrato), con el Cyberbullying los daños causados son mayores, pues Internet garantiza el anonimato del agresor, convirtiéndolo en un fantasma que esta destrozando, cruelmente, la vida de otros adolescentes o jóvenes y dificultando, enormemente, los mecanismos de respuesta o protección hacia este tipo de humillaciones. Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los acosadores, lo cual es poco esperanzador.