Professional Documents
Culture Documents
http://www.proyectoautodidacta.com
Peligros de Internet
www.proyectoautodidacta.com
Peligros de Internet
1. Malware
2
www.proyectoautodidacta.com
1.1 Spyware
De Wikipedia:
1.2 Adware
De Wikipedia:
También existen algunos programas "a prueba" (shareware), que mientras no son
3
www.proyectoautodidacta.com
También pueden ser fuente de avisos engañosos. Por lo general los programas
adware tiene la capacidad de conectarse a servidores en línea para obtener
publicidades y enviar la información obtenida. Cabe aclarar que no toda aplicación
que muestra algún tipo de publicidad incluye adware y esto, en muchos casos, se
ha transformado en una controversia para determinar cuando un elemento se
encuadra dentro de estas características.
1.3 Backdoor
De Wikipedia:
Según como trabajan e infectan a otros equipos, existen dos tipos de puertas
traseras. El primer grupo se asemeja a los Caballo de Troya, es decir, son
manualmente insertados dentro de algún otro software, ejecutados por el
software contaminado e infecta al sistema para poder ser instalado
permanentemente. El segundo grupo funciona de manera parecida a un gusano
informático, el cuál es ejecutado como un procedimiento de inicialización del
sistema y normalmente infecta por medio de gusanos que lo llevan como carga.
1.4 Virus
De Wikipedia:
4
www.proyectoautodidacta.com
1.5 Keyloggers
Son programas que registran las teclas que pulsamos en el teclado para robar
contraseñas y todo tipo de información que introduzcamos por medio de él.
1.6 Hijacker
1.7 Gusanos
De Wikipedia:
Los gusanos informáticos son similares a los virus, pero los gusanos no dependen
de archivos portadores para poder contaminar otros sistemas. Estos pueden
modificar el sistema operativo con el fin de auto ejecutarse como parte del
proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos
explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social
para engañar a los usuarios y poderse ejecutar.
El caso más conocido es el del gusano Blaster que se distribuyo por internet
rápidamente gracias a una vulnerabilidad de Windows, que reinicia el ordenador
al cabo de 1 minuto, e intenta infectar a un número de 256 computadores
5
www.proyectoautodidacta.com
1.8 Rootkits
De Wikipedia:
1.9 Troyano
De Wikipedia:
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo
de música u otro elemento de apariencia inocente, que se instala en el sistema al
ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función
útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los
antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas
de las que el usuario no es consciente, de igual forma que el Caballo de Troya
que los griegos regalaron a los troyanos.
6
www.proyectoautodidacta.com
2. Hoax
Hoax se puede traducir al español como "bulo", pero el término en inglés se ha
popularizado mucho dentro del Internet de habla hispana.
De Wikipedia:
Las personas que crean bulos tienen diversas motivaciones dentro de las que se
encuentran el satisfacer su amor propio, la intención de hacer una broma para
avergonzar o señalar a alguien o la pretensión de provocar un cambio social
haciendo que la gente se sienta prevenida frente a algo o alguien; también suele
ser característico dentro de los autores de bulo el querer mofarse y hacer
evidente la credulidad de las personas y de los medios de comunicación.
Las personas que crean bulo suelen tener alguno de los siguientes objetivos:
* Captar direcciones de correo (para mandar spam, virus, mensajes con phising o
más bulo a gran escala)
* Alertar sobre un supuesto fin de Messenger, Hotmail o algún otro servicio (si no
se reenvía dicho correo a xxx cantidad de personas… “Bulo” existente desde que
existe Internet).
7
www.proyectoautodidacta.com
* Cadenas de solidaridad
* Cadenas de la suerte
* Hacen pedir deseos a quienes los reciben y al final del mensaje avisan que si no
es reenviado no se cumplirán.
3. Phising
El phising es una táctica de ingeniería social en la que un estafador trata de
conseguir mediante engaños información confidencial como pueden ser
contraseñas o datos específicos de tarjetas de crédito.
4. Spam
De Wikipedia:
Aunque se puede hacer por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías de internet que
han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de
búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de
imágenes y textos en la web.