Seguridad en internet

SEGURIDAD EN INTERNET

VIRUS, TROYANOS Y GUSANOS


Un virus informático se adhiere a un programa o archivo para poder propagarse de un equipo a otro e infectarlos a medida que se desplaza. Al igual que los virus naturales, la gravedad de los virus informáticos puede variar: algunos solo causan leves molestias, mientras que otros pueden dañar hardware, software o archivos. Casi todos los virus se adjuntan a un archivo ejecutable, lo que significa que los virus pueden encontrarse en su equipo pero no pueden afectarle a menos que abra o ejecute el programa malicioso. Hay que destacar que los virus no se pueden propagar sin intervención humana, como cuando ejecutamos un programa infectado. Los usuarios propagan un virus informático, casi siempre de manera involuntaria, compartiendo archivos infectados o enviando mensajes de correo electrónico con virus en archivos adjuntos.
Los gusanos tienen un diseño similar a los virus y se consideran una clase secundaria de virus. Los gusanos se propagan de ordenador en ordenador pero, a diferencia de los virus, tienen la capacidad de desplazarse sin intervención humana. Un gusano se aprovecha de las funciones de transferencia de archivos o de información del sistema, que le permiten viajar por sus propios medios. El mayor peligro de un gusano es su capacidad de replicarse en su sistema. Es decir, en lugar de enviar un solo gusano, su equipo puede enviar centenares o miles de copias de sí mismo, lo que puede tener consecuencias devastadoras. Por ejemplo, un gusano envía una copia de sí mismo a todos los nombres que aparecen en su libreta de direcciones de correo electrónico. A continuación, el gusano se replica y se envía a todas las personas que figuran en la libreta de direcciones de cada uno de los destinatarios originales, y así sucesivamente. Debido a su facilidad innata de replicarse y a su capacidad para desplazarse por las redes, en la mayoría de los casos, el gusano consume demasiada memoria del sistema o ancho de banda de la red. Como consecuencia, los servidores de las redes, los servidores web y los equipos dejan de responder. En los ataques de gusanos más recientes, como el famoso .Blaster Worm., este se diseñó para acceder a los sistemas a través de un túnel y permitir a los usuarios maliciosos controlarlos remotamente.
Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación auténtica. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos. Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas maliciosos el acceso a un sistema para robar información personal y confidencial. 


SOFTWARE ESPÍA
El programa espía​ es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

Malware

El malware, en inglés, malicious software, programa malicioso, o programa maligno (también llamado badware, código maligno, software maligno, software dañino o software malintencionado) hace referencia a cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.

EL CORREO SPAM

En términos de distribución de correo electrónico, “spam” se refiere a mensajes masivos no solicitados. El spam suele considerarse correo basura y puede ser una molestia permanente para los destinatarios. En el ámbito de Internet se considera una práctica descortés enviar spam.


SEGURIDAD ACTIVA Y PASIVA

La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. 
La seguridad activa en informática es la que se usa diariamente para prevenir cualquier tipo de ataque en un sistema.

LOS ANTIVIRUS

Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.

LOS CORTAFUEGOS

En informática, un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.


LA IDENTIDAD GENERAL Y EL FRAUDE

El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.

La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta información para realizar compras no autorizadas con tarjetas de crédito.

Comentarios