REDES DE ORDENADORES
Una red de ordenadores son dos o más ordenadores conectados, que pueden compartir así documentos, archivos, impresoras,... Consta del servidor, los terminales, la conexión entre ellos y los programas necesarios para transmitir la información.
Una red de redes es el conjunto de varias redes interconectadas entre si.
INTERNET, LA RED DE REDES
Internet es una gran red de redes interconectada a escala mundial.
Los dominios son las letras que identifican la direcciones web. Los dominos de primer nivel vienen al final de la dirección web (URL), y pueden ser geográficos, de tipo organización y de tipo de interés.
Los servicios que ofrece internet son: paginas web, soros, redes sociales, correo electrónico, chats, videoconferencias, mensajería instantánea, P2P y transferencia de archivo (FTP).
Para conectar un ordenador a internet, es preciso dar de alta una conexión con un proveedor, así como instalar los programas necesarios que dispongan de los protocolos de internet.
Para localizar un recurso en internet, debe indicarse el protocolo, la ruta completa para llegar al recurso. Todo ello constituye una URL.
BÚSQUEDA DE INFORMACIÓN
Un buscador es una paginas web (o navegador) que pone una base de datos sobre el contenido de otras páginas web.
Los portales ofrecen un conjunto de servicios desde la misma página web.
EL CORREO ELECTRÓNICO
Los elementos necesarios para enviar un e-mail son: remitente y destinatario (el primero ya lo pone el navegador), asunto (que es un breve texto sobre el contenido del mensaje) y el mensaje propio. Solo los dos primeros son imprescindibles, pudiendo agregar, ademas, archivos adjuntos.
Hay dos versiones: el correo POP y el webmail. El primero permite utilizar el correo desde un navegador y el segundo requiere un programa especifico configurado con los datos de la cuenta.
BUSCADOR: Programa que podemos ejecutar a través de una página web en la que escribimos las palabras claves que sirven de partida para buscar por la world wide web.
DOMINIO: Lugar que aloja una pagina web. También permite determinar el tipo de organización al que pertenece la web.
E-MAIL (electronic mail): Servicio que permite enviar y recibir mensajes usando internet de forma similar al correo ordinario.
FTP (file transfer protocol): Servicio para transferir archivos en internet.
INTERNET: Agrupación de redes conectadas entre si a nivel mundial.
IP: Código numérico que identifica a cada ordenador en una red. Esta formado por cuatro grupos de números separados por puntos. Cada numero puede adquirir valores comprendidos entre 0 y 255.
NAVEGADOR: Programa necesario para poder visualizar paginas web.
PAGINA WEB: Archivo formado por texto, imágenes, sonidos... que se puede visualizar con un navegador.
RED: Conjunto de ordenadores conectados entre si para intercambiar recursos entre ellos.
RED SOCIAL: Conjunto de elementos necesarios para implementar una red con la misión principal de establecer contactos sociales.
TCP/IP: Protocolo de comunicación en algunas redes.
URL (uniform resourse locator): Nombre que se le asocia a una IP de un ordenador para localizarlos más fácilmente.
WWW (wold wide web): Conjunto de paginas web accesibles desde internet.
Uno de los 10 mayores peligros de Internet es el acoso cibernético. Muchas personas crean perfiles falsos en redes sociales para amenazar y acosar anónimamente a una persona en específico. Las víctimas de acoso cibernético tienen que enfrentar problemas psicológicos que interfieren con su vida diaria (trabajo, escuela, etc.).
En la mayoría de los casos las víctimas de acoso cibernético tienen baja autoestima y, en casos más dramáticos, presentan tendencias suicidas. El acoso cibernético hace más vulnerable a la víctima, ya que el victimario puede atacar desde cualquier lugar y a cualquier hora.
Internet es un lugar donde prevalece el cruce desmedido de información, pero debemos ser muy cuidadosos con nuestros datos porque nuestra información personal puede ser fácilmente robada por criminales cibernéticos.
En miles de ocasiones la policía cibernética ha enfrentado casos en los que el robo de identidad consiste en crear cuentas falsas en redes sociales con la información pública de algún usuario. De esta manera, los criminales hacen uso de los datos personales a través de cuentas falsas para fines pornográficos. Es otro de los mayores peligros de Internet.
Otro de los 10 mayores peligros de Internet es el spam. Cuando hablamos de spam electrónico, nos referimos a mensajes no deseados o correo basura. El hecho de que un correo electrónico se clasifique como spam es porque este tipo de mensajes se envían de forma masiva a un gran número de destinatarios. En ocasiones el spam sólo se reduce a publicidad que nadie pidió, pero también puede incluir malware, el cual permite la descarga de un virus que posiblemente dañe nuestro sistema operativo.
En un inicio comentamos acerca de la gran cantidad de datos que podemos encontrar en Internet, asimismo es importante recalcar que esa información puede ser nociva por tener contenido susceptible.
Mucha información en Internet contiene pornografía, crímenes, actos terroristas y suicidas, etc. Muchos adultos podemos optar por mantener una postura analítica ante estos hechos, sin embargo, los niños y adolescentes son más vulnerables ante tal información, por lo cual, debemos tener especial cuidado con el uso que los menores de edad hacen de Internet para no exponernos a los mayores peligros de Internet.
La piratería es el acto de plagiar o descargar de forma ilegal material con derechos de autor. En Internet el mundo de la piratería es bastante grande, existe el plagio de obras literarias, musicales, cinematográficas, etc. El dinero que pierden los autores de dichos contenidos es inmensa, año tras año, la piratería es uno de los mayores peligros de Internet que sigue en ascenso y las pérdidas económicas son infinitas.
La pornografía es una de las industrias que más ingresos reporta anualmente en todo el mundo. El fácil acceso a Internet provoca que los menores de edad estén expuestos a estos contenidos eróticos, los cuales pueden perjudicar su salud mental, ya que no tienen la suficiente madurez para entender los aspectos sexuales que se ciernen sobre el material pornográfico, esta inmadurez puede provocar en los niños una idea errónea acerca de lo que es el sexo.
Los problemas más comunes que devienen de ver pornografía en una edad temprana y sin educación sexual es la incapacidad de tener relaciones emocionalmente sanas, la masturbación crónica, problemas psicológicos y adicción a la pornografía. Para evitar este gran peligro de Internet, es necesario hablar con los niños y adolescentes para darles una educación sexual correcta.
Del anterior punto entre los peligros de interne, podemos derivar también el punto que hace referencia al “sexting” palabra que se forma a partir de “sex” y “texting” y que hace referencia a los mensajes de contenido sexual que podemos enviar y recibir por redes sociales o internet.
Cuando esto se produce entre adultos, puede qu solo tenga que ver con la privacidad de las personas que participan de ello, pero cuando tiene que ver con los jóvenes o adolescentes sí que se puede convertir en un verdadero problema, principalmente porque no saben quizás con quién están intercambiando esos mensajes y porque además puede que sus vidas queden marcadas para siempre si hacen un mal uso de ello.
¿Alguna vez has entrado a una página web y visto la leyenda: “Felicidades has ganado 1 millón de euros”? Internet es una forma muy sencilla de llegar a mucha gente, algunas personas utilizan estos anuncios para robar información de cuentas bancarias o Paypal. Millones de personas en el mundo han sido víctimas de estos estafadores que utilizan anuncios falsos para obtener datos verdaderos de gente ingenua que se deja sorprender. Este es uno de los 10 mayores peligros de Internet.
Muchas veces iniciamos sesión en nuestro ordenador para realizar una tarea en específico, pero ¿te ha sucedido que esa tarea la postergas y comienzas a hacer otras cosas lúdicas? Bien, pues cuando hablamos de pérdida de tiempo en Internet nos referimos a que las personas estamos bombardeadas en la red por una gran cantidad de información que rápidamente perdemos la atención de lo verdaderamente importante.
Aunque parezca una situación jocosa, no lo es. Uno de los 10 mayores peligros de Internet es perder el tiempo y no realizar las tareas previstas durante el día. ¿Te has dado cuenta cómo muchos chicos pasan largas horas frente al ordenador y no hacen otra cosa en el día? Pues esa pérdida de tiempo mantiene a los integrantes de familias enteras aislados y solos. Ahora sí parece un verdadero peligro de Internet, ¿cierto?
Muchas personas han sido víctimas de hackeo, este es uno de los 10 mayores peligros de Internet, ya que mucha gente pierde el acceso a sus cuentas de correo y redes sociales, esto sucede porque los piratas cibernéticos roban la información de nuestras cuentas, cambian los accesos e ingresan a nuestros correos y roban la información más personal y laboral que tenemos.
Así que debemos tener mucho cuidado y no bajar información dudosa porque podríamos estar descargando algún virus que robe nuestra información más preciada.
En Internet abundan los bromistas, pero no nos referimos a aquellos que hacen memes y los viralizan, sino a aquellos que hacen pedidos a domicilio y piden que la forma de pago sea a contra entrega.
Una gran cantidad de bromistas suelen hacer pedidos de cosas y piden que las cosas se les entreguen en el domicilio de algún conocido y, cuando el paquete llega a su destino, resulta que las personas que habitan esa casa no saben lo que sucede.
Este tipo de actos puede resultar incómodo para los dueños de la casa, pero es mucho más pernicioso para las empresas que caen en los juegos de los bromistas y pierden miles de millones por el envío de estos productos.
Internet puede llegar a convertirse en una adicción y de hecho ya existen terapias que sirven a las personas para que puedan “desengancharse” de estar todo el día conectados. Navegar por internet, el atractivo de las redes sociales y el hecho de tener una vida 2.0 más activa que la real, pueden provocar que dejes de lado tus quehaceres por estar todo el día conectado. Si es así, si llegas tarde a clase o al trabajo por culpa de internet, o vives tu vida en función de las horas que pasas navegando quizás ha llegado la hora de buscar ayuda profesional.
Otro de los peligros de internet, y este afecta sobre todo a los jóvenes es el peligro de distorsión que pueden tener con respecto a la realidad. Las redes sociales sobre todo, son un cúmulo de imágenes e información en la que muchas veces lo que vemos no es real, o no lo es del todo. Así, podemos sucumbir en la creencia que los cuerpos perfectos de Instagram o las historias que se comparten por Facebook son verdad cuando en realidad, corresponden a una creación de quien lo publica.
Cuando una persona adulta navega por internet quizás sepa como diferenciar lo que es cierto de lo que no, en el caso de los jóvenes y los niños, el peligro es mayor de modo que debemos estar atentos para que esto no pase.
A los dos puntos mencionados anteriormente, el de la adicción y el de la distorsión de la realidad, se le puede sumar el hecho de sentir que estamos solos y llegar a sentir celos de todo lo que vemos y navegamos por internet.
El aislamiento social es otro de los peligros de internet, ya que si le dedicamos muchas horas, no solo lo convertimos en una adicción sino que además estaremos cayendo en el riesgo de acabar recluídos en casa sin nada más que hacer que navegar por las redes e internet. Esto puede derivar en una conducta no solo de poco autoestima sino que además podemos acabar sintiéndonos celosos de la vida que vemos en aquellas personas que seguimos o buscamos en internet.
Aunque parezca algo absurdo, internet y el hecho de pasar muchas horas navegando puede llevarnos a tener problemas de memoria a largo plazo. Poder acceder a toda la información con un solo “click” no nos hace en realidad más listos o inteligentes sino todo lo contrario. Tan solo retenemos la información de lo que recibimos durante unos segundos y no hacemos que nuestro cerebro se esfuerce en recordar o memorizar de manera que a medida que somos más mayores podemos tener el riesgo de sufrir problemas de memoria.
Aunque resulta algo exagerado decir que por culpa de internet corremos el riesgo de cometer suicidio, lo cierto es que el acoso que podemos llegar a recibir a través de las redes sociales y la mala información que se puede encontrar en internet, sí que puede ser un riesgo si la persona que recibe dicha información y acoso no tiene una estabilidad emocional o mental.
Los adolescentes son los que más pueden sufrir este peligro de internet y de hecho, se conocen casos de jóvenes que han acabado con su vida por culpa de sufrir acoso a través de redes sociales ,de modo que de nuevo, es aconsejable decir que los padres deben estar siempre atentos de cualquier signo de alarma en el comportamiento de sus hijos con acceso a internet.
Cuando hablamos de “Catfish”, lo hacemos para referirnos al hecho de acabar siendo victimas de alguna persona que haya suplantado la identidad de otra para ponerse en contacto con nosotros a través de internet.
Incluso existe un programa televisivo con este nombre en el que se narra la experiencia de jóvenes que han acabado siendo engañados por otras personas que se hacían pasar por quienes no eran. La mayoría de casos acaban bien o resueltos, pero debemos tener cuidado que la persona que suplanta la identidad de otro para hablarnos, no sea un acosador o alguien realmente peligroso.
Por otro lado hemos de hablar de los peligros de internet en el caso de tener una web o sitio que promocionar. De este modo, sabemos que cuando entramos a comentar en otras webs puede resultar algo nocivo, si se hace de manera incorrecta, de modo que al tener una web propia esta puede albergar peligros ocultos, si no moderas los comentarios en ella. Los usuarios aleatorios pueden iniciar sesión para hablar de tu producto, echando por tierra todo tu trabajo duro con solo unas pocas teclas. Los usuarios también pueden atacarse unos a otros, y has de saber que en los tribunales europeos, eres responsable de las cosas que otras personas dicen en tu sitio.
Para ello, la creación de una política de comentarios totalmente formada puede ayudar. Si no deseas la opción de perder el tiempo moderando comentarios, puedes advertir que no permites comentarios que sean de alguna manera vulgares o basados ??en ataques. Eso sí deberás revisar de vez en cuando y eliminar aquellos que no cumplan las condiciones. Esta es la mejor manera de garantizar que tu web o blog contenga comentarios vivos y animados que no te metan en problemas con las autoridades.
Ya hemos mencionado que entre los peligros de internet podemos sufrir spam o el hecho de que recibir anuncios que son falsos en los que se promociona que nos ha tocado un premio de millones, pero también podemos sufrir estafas económicas que tienen que ver con las compras que hacemos por internet.
Hemos de saber que las tiendas online suelen ofrecer la posibilidad de pagar por tarjeta o paypal, pero siempre tenemos que saber a quién estamos comprando no vaya a ser una estafa y demos nuestros datos de la tarjeta de crédito o nuestra cuenta paypal a quien no debemos. Por ejemplo si al comprar, el vendedor nos solicita los datos por email o quiere que se los demos de manera particular sin tener que hacerlo por su web como suele hacerse habitualmente, debemos desconfiar.
Ya os hemos hablado del peligro de sufrir adicción por culpa de Internet, pero además del hecho en sí de “engancharnos” a estar todo el día en la red, puede que derivemos una adicción a visitar determinados contenidos o el hecho de tener que estar comprando todo el día de manera online. Imagina que estuvieras todo el día entrando en tiendas físicas a comprar a cada hora; sería un problema que seguramente querrías resolver de inmediato, algo que debes aplicar también si tienes el mismo problema en Internet.
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
TIPOS:
El adware, una contracción de “advertising-supported software” (software con publicidad), muestra anuncios no deseados —y a veces maliciosos— en la pantalla del ordenador o dispositivo móvil, redirige los resultados de las búsquedas a sitios web de publicidad y recopila los datos de los usuarios para venderlos a anunciantes sin su consentimiento. No todo el adware es malware, ya que algunos son programas legítimos y se pueden usar de manera segura.
Los usuarios pueden modificar la frecuencia del adware o los tipos de descargas que permiten gestionando los controles emergentes y las preferencias dentro del navegador de Internet o mediante un bloqueador de anuncios.
Ejemplos de adware:
Fireball: Fireball saltó a las noticias en 2017 cuando una empresa de software israelí descubrió que 250 millones de equipos y una quinta parte de las redes corporativas del mundo estaban infectadas con este adware. Cuando Fireball afecta a tu equipo, se apodera del navegador. Cambia la página de inicio por un buscador falso, Trotus, e inserta anuncios molestos en las páginas web que visitas. Además, no te permite modificar la configuración del navegador.
Appearch: Appearch es otro programa de adware común que actúa como un secuestrador de navegadores. Por lo general, se incluye con otros programas gratuitos e inserta tantos anuncios en el navegador que moverse por Internet se vuelve muy difícil. Cuando intentas visitar un sitio web, en su lugar se abre Appearch.info. Si consigues abrir una página web, Appearch convierte bloques aleatorios de texto en enlaces para que, cuando seleccione el texto, se abra una ventana emergente que te invita a descargar actualizaciones de software.
El spyware es una forma de malware que se oculta en el dispositivo, controla tu actividad y roba información confidencial como datos financieros, información de cuentas, contraseñas y mucho más. El spyware puede propagarse al explotar vulnerabilidades de software o puede incluirse con programas legítimos o en troyanos.
Ejemplos de spyware:
CoolWebSearch: este programa aprovechaba vulnerabilidades de seguridad de Internet Explorer para secuestrar el navegador, cambiar la configuración y enviar los datos de navegación a su autor.
Gator: por lo general, se incluye con software de transferencia de archivos, como Kazaa. Este programa controla los hábitos de navegación de la víctima y usa esa información para mostrarle anuncios específicos.
El ransomware es malware diseñado para bloquear el acceso de los usuarios a su sistema o denegar el acceso a los datos hasta que se pague un rescate. El malware de cifrado es un tipo de ransomware que cifra los archivos del usuario y reclama un pago antes de una fecha específica; a menudo, este debe hacerse a través de una criptomoneda, como el Bitcoin. El ransomware lleva muchos años siendo una amenaza persistente para las organizaciones de muchos sectores. Ya que cada vez más empresas adoptan la transformación digital, la probabilidad de ser objetivo de un ataque de ransomware crece considerablemente.
Ejemplos de ransomware:
CryptoLocker: una forma de malware predominante en 2013 y 2014 que los ciberdelincuentes usaban para obtener acceso a un sistema y cifrar los archivos. Los ciberdelincuentes usaban tácticas de ingeniería social con el fin de engañar a los empleados para que descargaran ransomware en sus equipos, el cual después infectaba la red. Una vez descargado, CryptoLocker mostraba un mensaje de rescate en el que ofrecía descifrar los datos si se realizaba un pago en efectivo o con Bitcoins antes del plazo indicado. Aunque el ransomware de CryptoLocker ya está en circulación, se cree que los operadores consiguieron alrededor de tres millones de dólares extorsionando a organizaciones desprevenidas.
Phobos malware: una forma de ransomware que apareció en 2019. Esta variedad de ransomware se basa en la familia de ransomware anteriormente conocida como "Dharma" (también llamada "CrySis").
Un troyano (o caballo de Troya) se oculta como software legítimo con el fin de engañarte para que ejecutes software malicioso en tu equipo. Como parece legítimo, los usuarios lo descargan y, sin darse cuenta, permiten que el malware entre en su dispositivo. Los troyanos son una puerta de entrada. A diferencia de un gusano, necesitan un host para funcionar. Una vez que un troyano se instala en un dispositivo, los hackers pueden usarlo para eliminar, modificar o capturar datos, recolectar tu dispositivo como parte de un botnet u obtener acceso a tu red.
Ejemplos de troyanos:
Qbot malware, también conocido como “Qakbot” o “Pinkslipbot”, es un troyano bancario activo desde 2007 que se centra en robar datos de usuarios y credenciales bancarias. El malware ha evolucionado para incluir nuevos mecanismos de entrega, técnicas de comando y control, y funciones antianálisis.
TrickBot malware: identificado por primera vez en 2016, es un troyano desarrollado y operado por agentes de ciberdelitos sofisticados. Diseñado originalmente como un troyano bancario para robar datos financieros, TrickBot evolucionó en un malware modular de varias fases que les proporciona a sus operadores un conjunto completo de herramientas para llevar a cabo numerosas actividades online ilegales.
Los gusanos, que son uno de los tipos de malware más comunes, se propagan en redes informáticas mediante la explotación de vulnerabilidades del sistema operativo. Un gusano es un programa independiente que se replica para infectar otros equipos sin requerir la acción de nadie. Dado que se pueden propagar rápido, los gusanos suelen utilizarse para ejecutar una carga (un fragmento de código creado para dañar un sistema). Las cargas pueden eliminar archivos en un sistema host, cifrar datos para un ataque de ransomware, robar información, eliminar archivos y crear botnets.
Ejemplo de gusano:
SQL Slammer era un gusano informático muy conocido que no usaba métodos de distribución tradicionales. Lo que hacía era generar direcciones IP aleatorias a las que se enviaba para buscar a quienes no estaban protegidos por software antivirus. Poco después de surgir en 2003, infectó más de 75 000 equipos que se vieron involucrados involuntariamente en ataques DDoS en varios sitios web importantes. Aunque hay un parche de seguridad relevante que está disponible desde hace varios años, SQL Slammer resurgió en 2016 y 2017.
Un virus es un fragmento de código que se inserta en una aplicación y se ejecuta cuando esta se abre. Una vez dentro de la red, un virus puede robar datos confidenciales, ejecutar ataques DDoS o llevar a cabo ataques de ransomware. Un virus, que suele propagarse a través de sitios web infectados, transferencias de archivos o descargas de archivos adjuntos de correos electrónicos, permanecerá inactivo hasta que el archivo o programa infectado se active. Cuando eso sucede, el virus puede replicarse y propagarse en sus sistemas.
Ejemplo de virus:
Stuxnet: Stuxnet apareció en 2010 y se cree que los gobiernos de EE. UU. e Israel lo usaron para interrumpir el programa nuclear de Irán. Este virus, propagado a través una memoria USB, se dirigió a los sistemas de control industrial de Siemens para que las centrifugadoras fallaran y se autodestruyeran a velocidad récord. Se cree que Stuxnet infectó más de 20 000 equipos y arruinó una quinta parte de las centrifugadoras nucleares de Irán, lo que atrasó varios años su programa.
Un keyloggeres un tipo de spyware que vigila la actividad del usuario. Los keyloggers se pueden utilizar en algunos países para fines legítimos; por ejemplo, una familia puede usarlos para realizar un seguimiento de la actividad de sus hijos en Internet o una organización puede emplearlos para supervisar la actividad de los empleados. Sin embargo, cuando se instalan con fines maliciosos, los keyloggers pueden usarse para robar datos de contraseñas, información bancaria y otra información confidencial. Los keyloggers pueden entrar en un sistema a través de phishing, ingeniería social o descargas maliciosas.
Ejemplo de keylogger:
En 2017, un estudiante de la Universidad de Iowa fue arrestado después de instalar keyloggers en los equipos del personal para robar sus credenciales con el fin de modificar calificaciones. El estudiante fue declarado culpable y sentenciado a cuatro meses de prisión.
Un bot es un equipo infectado con malware que un hacker puede controlar de manera remota. El bot —a veces llamado "equipo zombie"— se puede utilizar para ejecutar más ataques o formar parte de una colección de bots llamada botnet. Los botnets pueden incluir millones de dispositivos que se propagan de forma desapercibida. Los botnets ayudan a los hackers con numerosas actividades maliciosas, incluidos los ataques DDoS, el envío de mensajes de spam y phishing, y la propagación de otros tipos de malware.
Ejemplos de botnet:
Andromeda malware: el botnet Andromeda estaba asociado con 80 familias de malware diferentes. Creció tanto que en un momento infectaba un millón de máquinas nuevas al mes y se distribuía a través de redes sociales, mensajes instantáneos, correos electrónicos no deseados, kits de exploits y mucho más. El FBI, el Centro Europeo de Ciberdelincuencia de Europol y otras agencias desmantelaron la operación en 2017, pero muchos ordenadores siguieron infectándose.
Mirai: en 2016, un ataque masivo de DDoS dejó a gran parte de la costa este de EE. UU. sin acceso a Internet. El ataque, el cual las autoridades al principio temían que fuera obra de una nación hostil, fue provocado por el botnet Mirai. Mirai es un tipo de malware que busca automáticamente dispositivos del Internet de las cosas (IoT) para infectarlos y reclutarlos en un botnet. Desde ahí, este ejército del IoT se puede usar para organizar ataques DDoS en los que una corriente de elementos no deseados inunda los servidores de un objetivo con tráfico malicioso. Mirai sigue provocando problemas en la actualidad.
Los PUP, cuya sigla significa “programas potencialmente no deseados” en inglés, son programas que pueden incluir anuncios, barras de herramientas y ventanas emergentes que no están relacionados con el software que descarga el usuario. En sentido estricto, los PUP no siempre son malware. Los desarrolladores de PUP destacan que sus programas se descargan con el consentimiento de los usuarios, a diferencia del malware. Sin embargo, se sabe que las personas descargan PUP principalmente porque no se dan cuenta de lo que están haciendo.
Los PUP suelen estar incluidos con otros programas más legítimos. La mayoría de las personas instalan un PUP porque han descargado un programa nuevo y no han leído la letra pequeña al instalarlo. De este modo, no se dieron cuenta de que estaban añadiendo programas adicionales que no tienen un propósito real.
Ejemplo de malware de PUP:
Mindspark malware: Este era un PUP que se instalaba fácilmente y que terminaba en las máquinas de los usuarios sin que se dieran cuenta de la descarga. Mindspark puede cambiar la configuración y activar comportamientos en el dispositivo sin el conocimiento del usuario. Es notablemente difícil de eliminar.
En la actualidad, la mayoría de los malware son una combinación de diferentes tipos de software maliciosos que suele incluir partes de troyanos, gusanos y, a veces, también un virus. Por lo general, el programa de malware le aparece al usuario final como un troyano, pero una vez que se ejecuta, ataca a otras víctimas a través de la red, como un gusano.
Ejemplo de malware híbrido:
En 2001, un desarrollador de malware que se hacía llamar “Lion” lanzó un malware híbrido que era una combinación de gusano y rootkit. Los rootkits permiten que los hackers manipulen archivos del sistema operativo, mientras que los gusanos son vectores poderosos que propagan fragmentos de código con rapidez. Esta combinación maliciosa provocó estragos: causó daños en más de 10 000 sistemas Linux. El malware que combinaba gusano y rootkit estaba explícitamente diseñado para explotar las vulnerabilidades de los sistemas Linux.
El malware sin archivos es un tipo de software malicioso que utiliza programas legítimos para infectar un equipo. No necesita ningún archivo y no deja rastro, lo que dificulta su detección y eliminación. El malware sin archivos surgió en 2017 como un tipo de ataque popular, pero muchos de estos métodos de ataque se implementan desde hace tiempo.
Las infecciones sin archivos, que no se almacenan en un archivo ni se instalan directamente en una máquina, van directas a la memoria, y el contenido malicioso nunca toca el disco duro. Los ciberdelincuentes utilizan cada vez más malware sin archivos como una forma alternativa eficaz de ataque, lo que dificulta que el antivirus tradicional lo detecte debido a los pocos rastros que deja y a la ausencia de archivos para analizar.
Ejemplos de malware sin archivos:
Frodo, Number of the Beast y The Dark Avenger son algunos de los primeros ejemplos de este tipo de malware.
Las bombas lógicas son un tipo de malware que solo actúan cuando se activan, como en una fecha y hora específicas, o en la 20.° vez que inicias sesión en una cuenta. Los virus y gusanos suelen contener bombas lógicas para entregar su carga (es decir, el código malicioso) a una hora predefinida o cuando se cumple una condición. El daño que causan las bombas lógicas va desde cambiar bytes de datos hasta hacer que los discos duros no se puedan leer.
Ejemplo de bomba lógica:
En 2016, un programador logró que las hojas de cálculo no funcionaran correctamente en una sucursal de Siemens Corporation cada cierta cantidad de años, con el fin de que tuvieran que contratarlo una y otra vez para solucionar el problema. En este caso, nadie sospechó nada hasta que una coincidencia puso en evidencia el código malicioso.
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
Aquí tienes ejemplos de videos que han aportado tus compañeros sobre que han aprendido en esta parte del tema
Esta sección esta creada para los padres y madres de los alumnos/as. No solo los niños/as están expuestos a estos riesgos, sino que los mayores también tenemos mucho que aprender en este tema.
Aquí puedes ver videos que os tienen que hacer pensar como padres/madres que debemos mejorar en nuestro comportamiento. VAMOS A ELLO
tecmoviles.es
Karpesky.es