SlideShare ist ein Scribd-Unternehmen logo
1 von 9
PROYECTO AUTODIDACTA
    http://www.proyectoautodidacta.co
    m




Peligros de Internet
www.proyectoautodidacta.co
                                m

                           Peligros de Internet




      1.
      Malware




La palabra Malware significa Software Malicioso (Malicious Software) y hace
referencia a programas cuyo objetivo es alterar el comportamiento de
nuestro de una manera que, generalmente, nos resulta perjudicial. El objetivo
equipo
del
malware varía según su tipo. El malware es también conocido como
virus.


                                                  2
www.proyectoautodidacta.co
                                 m
       1.1 Spyware

De Wikipedia:

Un programa espía, traducción del inglés spyware, es un software, dentro de
la
categoría malware, que se instala furtivamente en una computadora
para
recopilar información sobre las actividades realizadas en ella. La función
más
común que tienen estos programas es la de recopilar información sobre el
usuario
y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero
también se han empleado en organismos oficiales para recopilar
información
contra sospechosos de delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios de internet que tienen
la
imagen corporativa de otros, con el objetivo de obtener información
importante. spyware usa normalmente la conexión de una computadora
Dado que el
anternet para transmitir información, consume ancho de banda, con lo
I
cual, verse afectada la velocidad de transferencia de datos entre dicha
puede
computadora y otra(s) conectada(s) a
Internet.
Entre la información usualmente recabada por este software se encuentran:
los
mensajes, contactos y la clave del correo electrónico; datos sobre la conexión
anternet, como la dirección IP, el DNS, el teléfono y el país; direcciones
I
web
visitadas, tiempo durante el cual el usuario se mantiene en dichas web y
número que el usuario visita cada web; software que se encuentra
de veces
instalado; realizadas; y cualquier tipo de información intercambiada, como
descargas
por
ejemplo en formularios, con sitios web, incluyendo números de tarjeta de
crédito
y cuentas de banco, contraseñas,
etc.

       1.2 Adware

De Wikipedia:

Este software muestra o baja anuncios publicitarios que
aparecen
inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando
se utilizando la conexión a una página Web o después de que se ha instalado
está
en
la     memoria         de       la
computadora.
Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en
su
pantalla, otras al instalar el programa, se instalan junto con Spyware sin que
lo
note
.
También existen algunos programas "a prueba" (shareware), que mientras no
son

                                                    3
www.proyectoautodidacta.co
                                  m
pagados, no permiten algunas opciones como puede ser imprimir o guardar
ydemás en ocasiones cuentan con patrocinios temporales que al recibir la
a
clave de tales mensajes publicitarios y complementan al
libera
programa.
El adware es una aplicación que muestra publicidad y que suele acompañar
a tros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo
o
el
conocimiento del usuario, el problema radica en los casos en los cuales se
recoge
información            sin
consultar.
También pueden ser fuente de avisos engañosos. Por lo general los
programas la capacidad de conectarse a servidores en línea para obtener
adware tiene
publicidades y enviar la información obtenida. Cabe aclarar que no toda
aplicación algún tipo de publicidad incluye adware y esto, en muchos casos,
que muestra
se transformado en una controversia para determinar cuando un elemento
ha
se
encuadra dentro de estas características.


       1.3 Backdoor

De Wikipedia:

Una puerta trasera (también conocidos como Backdoor) es un software
que
permite el acceso al sistema de la computadora ignorando los
procedimientos
normales de autenticación o facilita la entrada a la información de un usuario
sin permiso o conocimiento. Como es el caso de e-mail, que aparentan ser
su
enlaces
a actualizaciones y que al pulsarla nos conecta a páginas similares a
las
originales, descargando archivos backdoor que al instalarlos, abrirá un puerto
del
equipo, dejándolo a expensas del autor del malware o para poder descargar otros
códigos maliciosos.

Según como trabajan e infectan a otros equipos, existen dos tipos de
puertas El primer grupo se asemeja a los Caballo de Troya, es decir, son
traseras.
manualmente insertados dentro de algún otro software, ejecutados por
el
software contaminado e infecta al sistema para poder ser
instalado
permanentemente. El segundo grupo funciona de manera parecida a un
gusano
informático, el cuál es ejecutado como un procedimiento de inicialización
del
sistema y normalmente infecta por medio de gusanos que lo llevan como
carga.

       1.4 Virus

De Wikipedia:


                                                   4
www.proyectoautodidacta.co
                                 m
Un virus informático es un malware que tiene por objeto alterar el
normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados
con el código de este. Los virus pueden destruir, de manera intencionada,
los almacenados en un ordenador, aunque también existen otros
datos
más
"benignos", que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, no
se
replican a sí mismos por que no tienen esa facultad como el gusano
informático, un software para propagarse, son muy dañinos y algunos
depende de
contienen
además una carga dañina (payload) con distintos objetivos, desde una
simple hasta realizar daños importantes en los sistemas, o bloquear las
broma
redes
informáticas generando tráfico
inútil.

       1.5 Keyloggers

Son programas que registran las teclas que pulsamos en el teclado para
robar
contraseñas y todo tipo de información que introduzcamos por medio de
él.

       1.6 Hijacker

Son programas que redirigen la página de inicio de nuestro navegador,
haciendo
que aparezca al abrirlo páginas, por ejemplo, pornográficas, que
contengan otro tipo de malware o incluso páginas falsas de sitios bancarios para
spyware u
robar      nuestra     información
(phising).

       1.7 Gusanos

De Wikipedia:

Los gusanos informáticos son similares a los virus, pero los gusanos no
dependen
de archivos portadores para poder contaminar otros sistemas. Estos
pueden el sistema operativo con el fin de auto ejecutarse como parte
modificar
del
proceso de inicialización del sistema. Para contaminar otros sistemas, los
gusanos vulnerabilidades del objetivo o utilizan algún tipo de ingeniería
explotan
social engañar a los usuarios y poderse
para
ejecutar.
El caso más conocido es el del gusano Blaster que se distribuyo por
internet
rápidamente gracias a una vulnerabilidad de Windows, que reinicia el
ordenadorde 1 minuto, e intenta infectar a un número de 256
al cabo
computadores
                                                 5
www.proyectoautodidacta.co
                              m
cercanos a la maquina (en redes locales) y lejanos (en internet) de
forma
aleatoria


       1.8 Rootkits

De Wikipedia:

Un rootkit es una herramienta, o un grupo de ellas que tiene como
finalidad
esconderse a sí misma y esconder otros programas, procesos,
archivos, claves de registro, y puertos que permiten al intruso mantener
directorios,
el
acceso a un sistema para remotamente comandar acciones o extraer
información
sensible, a menudo con fines maliciosos o destructivos. Existen rootkits para
una
amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft
Windows.

       1.9 Troyano

De Wikipedia:

En informática, se denomina troyano (o caballo de Troya, traducción literal
del Trojan horse aunque no tan utilizada) a un programa malicioso capaz
inglés
de
alojarse en computadoras y permitir el acceso a usuarios externos, a través
de red local o de Internet, con el fin de recabar información o
una
controlar
remotamente      a     la    máquina
anfitriona.
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido
yuncionar como tal. La diferencia fundamental entre un troyano y un
f
virus
consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene
que
acceder y controlar la máquina anfitriona sin ser advertido, normalmente
bajo apariencia inocua. Al contrario que un virus, que es un huésped
una
destructivo, no necesariamente provoca daños porque no es su
el troyano
objetivo.
Suele ser un programa alojado dentro de una aplicación, una imagen, un
archivo u otro elemento de apariencia inocente, que se instala en el sistema
de música
al
ejecutar el archivo que lo contiene. Una vez instalado parece realizar una
función
útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo
los
antivirus o anti troyanos no los eliminan) pero internamente realiza otras
tareas que el usuario no es consciente, de igual forma que el Caballo de
de las
Troya los griegos regalaron a los
que
troyanos.



                                                   6
www.proyectoautodidacta.co
                                   m
      2.
      Hoax
Hoax se puede traducir al español como "bulo", pero el término en inglés se
ha
popularizado mucho dentro del Internet de habla
hispana.
Un hoax es una noticia falsa o la descripción de un hecho falso que se divulga
en intento deliverado de hacerlo pasar por verdadero. Su objetivo principal es
un
que se difunda por los medios de
comunicación.
Podemos encontrar hoaxes en todos los medios, pero dentro de la
Internet el término hace referencia a aquel bulo que es difundido por
hispana,
medios
electrónicos.

De Wikipedia:

Las personas que crean bulos tienen diversas motivaciones dentro de las que se
encuentran el satisfacer su amor propio, la intención de hacer una broma para
avergonzar o señalar a alguien o la pretensión de provocar un cambio social
haciendo que la gente se sienta prevenida frente a algo o alguien; también suele
ser característico dentro de los autores de bulo el querer mofarse y hacer
evidente la credulidad de las personas y de los medios de comunicación.

Las personas que crean bulo suelen tener alguno de los siguientes objetivos:

* Captar direcciones de correo (para mandar spam, virus, mensajes con phising o
más bulo a gran escala)

* Intentar engañar al destinatario para que revele su contraseña o acepte un
archivo de malware.

* Confundir a la opinión pública de la sociedad

Básicamente, los bulos se dividen en las siguientes categorías:

* Alertar sobre un supuesto fin de Messenger, Hotmail o algún otro servicio (si no
se reenvía dicho correo a xxx cantidad de personas… “Bulo” existente desde que
existe Internet).

* Alertas sobre virus incurables

* Mensajes de temática religiosa (demoniacos o apocalípticos)



                                                    7
www.proyectoautodidacta.co
                                 m
* Cadenas de solidaridad

* Cadenas de la suerte

* Métodos para hacerse millonario

* Hacen pedir deseos a quien          es los reciben y al final del mensaje avisan que si
es   reenviado     no     se          no
cumplirán.

      3. Phising
El phising es una táctica de ingeniería social en la que un estafador trata
de
conseguir mediante engaños información confidencial como pueden
ser
contraseñas o datos específicos de tarjetas de crédito.

Una de los métodos más usuales de phising es el envío de un correo
electrónico
con un enlace a un sitio falso que simula (a veces muy bien) ser el original
desde supuestamente se ponen en contacto. Pero también se usan otros
donde
métodos
de contacto como mensajería instantanea (todos los tipos de messengers)
yasta la vía telefónica.
h


      4. Spam
De Wikipedia:

Se llama spam, correo basura o sms basura a los mensajes no
solicitados,
habitualmente de tipo publicitario, enviados en grandes cantidades
(incluso que perjudican de alguna o varias maneras al receptor. La acción
masivas)
de
enviar dichos mensajes se denomina
spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público
en
general es la basada en el correo electrónico. Otras tecnologías de internet
que sido objeto de correo basura incluyen grupos de noticias, usenet, motores
han
de
búsqueda, wikis, foros, blogs, también a través de popups y todo tipo
de
imágenes y textos en la
web.




                                                     8
Peligros de-internet

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Malwares
MalwaresMalwares
Malwares
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Malware
MalwareMalware
Malware
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 

Andere mochten auch

Andere mochten auch (20)

Motivation
MotivationMotivation
Motivation
 
Instructivo de servicio
Instructivo de servicioInstructivo de servicio
Instructivo de servicio
 
Chaconne
ChaconneChaconne
Chaconne
 
Summit1 sb-130214222951-phpapp02
Summit1 sb-130214222951-phpapp02Summit1 sb-130214222951-phpapp02
Summit1 sb-130214222951-phpapp02
 
Apartes sentencia de junio 13 de 1975
Apartes sentencia de junio 13 de 1975Apartes sentencia de junio 13 de 1975
Apartes sentencia de junio 13 de 1975
 
Linda administration 2
Linda administration 2Linda administration 2
Linda administration 2
 
Gc420
Gc420Gc420
Gc420
 
Cal
CalCal
Cal
 
Hardware Y Software
Hardware Y SoftwareHardware Y Software
Hardware Y Software
 
Howard1
Howard1Howard1
Howard1
 
การบริหารการศึกษาPp
การบริหารการศึกษาPpการบริหารการศึกษาPp
การบริหารการศึกษาPp
 
PresentacióN1 Distancia
PresentacióN1 DistanciaPresentacióN1 Distancia
PresentacióN1 Distancia
 
función logarítmica
función logarítmicafunción logarítmica
función logarítmica
 
Eitt rf receiver
Eitt rf receiverEitt rf receiver
Eitt rf receiver
 
Ficha de almacen
Ficha de almacenFicha de almacen
Ficha de almacen
 
Escuela Pública
Escuela PúblicaEscuela Pública
Escuela Pública
 
başlıkk 4444
başlıkk 4444başlıkk 4444
başlıkk 4444
 
Programa torneo palermo bajo 2014
Programa torneo palermo bajo 2014Programa torneo palermo bajo 2014
Programa torneo palermo bajo 2014
 
Solidos cristalinos anccori
Solidos cristalinos anccoriSolidos cristalinos anccori
Solidos cristalinos anccori
 
Presentación fegatur en Ares
Presentación fegatur en AresPresentación fegatur en Ares
Presentación fegatur en Ares
 

Ähnlich wie Peligros de-internet

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 

Ähnlich wie Peligros de-internet (20)

Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Infor virus
Infor virusInfor virus
Infor virus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 

Mehr von Ana Cruz

Tutorial wordpress
Tutorial wordpressTutorial wordpress
Tutorial wordpressAna Cruz
 
Desarrollo de un programa para la mejora del rendimiento académico
Desarrollo de un programa para la mejora del rendimiento académicoDesarrollo de un programa para la mejora del rendimiento académico
Desarrollo de un programa para la mejora del rendimiento académicoAna Cruz
 
La investigación artistica mexicana
La investigación artistica mexicanaLa investigación artistica mexicana
La investigación artistica mexicanaAna Cruz
 
Ciencias de la educación1
Ciencias de la educación1Ciencias de la educación1
Ciencias de la educación1Ana Cruz
 
El analisis de_tareas-2
El analisis de_tareas-2El analisis de_tareas-2
El analisis de_tareas-2Ana Cruz
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Etapaspiaget
EtapaspiagetEtapaspiaget
EtapaspiagetAna Cruz
 

Mehr von Ana Cruz (7)

Tutorial wordpress
Tutorial wordpressTutorial wordpress
Tutorial wordpress
 
Desarrollo de un programa para la mejora del rendimiento académico
Desarrollo de un programa para la mejora del rendimiento académicoDesarrollo de un programa para la mejora del rendimiento académico
Desarrollo de un programa para la mejora del rendimiento académico
 
La investigación artistica mexicana
La investigación artistica mexicanaLa investigación artistica mexicana
La investigación artistica mexicana
 
Ciencias de la educación1
Ciencias de la educación1Ciencias de la educación1
Ciencias de la educación1
 
El analisis de_tareas-2
El analisis de_tareas-2El analisis de_tareas-2
El analisis de_tareas-2
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Etapaspiaget
EtapaspiagetEtapaspiaget
Etapaspiaget
 

Peligros de-internet

  • 1. PROYECTO AUTODIDACTA http://www.proyectoautodidacta.co m Peligros de Internet
  • 2. www.proyectoautodidacta.co m Peligros de Internet 1. Malware La palabra Malware significa Software Malicioso (Malicious Software) y hace referencia a programas cuyo objetivo es alterar el comportamiento de nuestro de una manera que, generalmente, nos resulta perjudicial. El objetivo equipo del malware varía según su tipo. El malware es también conocido como virus. 2
  • 3. www.proyectoautodidacta.co m 1.1 Spyware De Wikipedia: Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. spyware usa normalmente la conexión de una computadora Dado que el anternet para transmitir información, consume ancho de banda, con lo I cual, verse afectada la velocidad de transferencia de datos entre dicha puede computadora y otra(s) conectada(s) a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión anternet, como la dirección IP, el DNS, el teléfono y el país; direcciones I web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número que el usuario visita cada web; software que se encuentra de veces instalado; realizadas; y cualquier tipo de información intercambiada, como descargas por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. 1.2 Adware De Wikipedia: Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se utilizando la conexión a una página Web o después de que se ha instalado está en la memoria de la computadora. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla, otras al instalar el programa, se instalan junto con Spyware sin que lo note . También existen algunos programas "a prueba" (shareware), que mientras no son 3
  • 4. www.proyectoautodidacta.co m pagados, no permiten algunas opciones como puede ser imprimir o guardar ydemás en ocasiones cuentan con patrocinios temporales que al recibir la a clave de tales mensajes publicitarios y complementan al libera programa. El adware es una aplicación que muestra publicidad y que suele acompañar a tros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo o el conocimiento del usuario, el problema radica en los casos en los cuales se recoge información sin consultar. También pueden ser fuente de avisos engañosos. Por lo general los programas la capacidad de conectarse a servidores en línea para obtener adware tiene publicidades y enviar la información obtenida. Cabe aclarar que no toda aplicación algún tipo de publicidad incluye adware y esto, en muchos casos, que muestra se transformado en una controversia para determinar cuando un elemento ha se encuadra dentro de estas características. 1.3 Backdoor De Wikipedia: Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin permiso o conocimiento. Como es el caso de e-mail, que aparentan ser su enlaces a actualizaciones y que al pulsarla nos conecta a páginas similares a las originales, descargando archivos backdoor que al instalarlos, abrirá un puerto del equipo, dejándolo a expensas del autor del malware o para poder descargar otros códigos maliciosos. Según como trabajan e infectan a otros equipos, existen dos tipos de puertas El primer grupo se asemeja a los Caballo de Troya, es decir, son traseras. manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga. 1.4 Virus De Wikipedia: 4
  • 5. www.proyectoautodidacta.co m Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los almacenados en un ordenador, aunque también existen otros datos más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, un software para propagarse, son muy dañinos y algunos depende de contienen además una carga dañina (payload) con distintos objetivos, desde una simple hasta realizar daños importantes en los sistemas, o bloquear las broma redes informáticas generando tráfico inútil. 1.5 Keyloggers Son programas que registran las teclas que pulsamos en el teclado para robar contraseñas y todo tipo de información que introduzcamos por medio de él. 1.6 Hijacker Son programas que redirigen la página de inicio de nuestro navegador, haciendo que aparezca al abrirlo páginas, por ejemplo, pornográficas, que contengan otro tipo de malware o incluso páginas falsas de sitios bancarios para spyware u robar nuestra información (phising). 1.7 Gusanos De Wikipedia: Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden el sistema operativo con el fin de auto ejecutarse como parte modificar del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos vulnerabilidades del objetivo o utilizan algún tipo de ingeniería explotan social engañar a los usuarios y poderse para ejecutar. El caso más conocido es el del gusano Blaster que se distribuyo por internet rápidamente gracias a una vulnerabilidad de Windows, que reinicia el ordenadorde 1 minuto, e intenta infectar a un número de 256 al cabo computadores 5
  • 6. www.proyectoautodidacta.co m cercanos a la maquina (en redes locales) y lejanos (en internet) de forma aleatoria 1.8 Rootkits De Wikipedia: Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, claves de registro, y puertos que permiten al intruso mantener directorios, el acceso a un sistema para remotamente comandar acciones o extraer información sensible, a menudo con fines maliciosos o destructivos. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. 1.9 Troyano De Wikipedia: En informática, se denomina troyano (o caballo de Troya, traducción literal del Trojan horse aunque no tan utilizada) a un programa malicioso capaz inglés de alojarse en computadoras y permitir el acceso a usuarios externos, a través de red local o de Internet, con el fin de recabar información o una controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido yuncionar como tal. La diferencia fundamental entre un troyano y un f virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo apariencia inocua. Al contrario que un virus, que es un huésped una destructivo, no necesariamente provoca daños porque no es su el troyano objetivo. Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo u otro elemento de apariencia inocente, que se instala en el sistema de música al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas que el usuario no es consciente, de igual forma que el Caballo de de las Troya los griegos regalaron a los que troyanos. 6
  • 7. www.proyectoautodidacta.co m 2. Hoax Hoax se puede traducir al español como "bulo", pero el término en inglés se ha popularizado mucho dentro del Internet de habla hispana. Un hoax es una noticia falsa o la descripción de un hecho falso que se divulga en intento deliverado de hacerlo pasar por verdadero. Su objetivo principal es un que se difunda por los medios de comunicación. Podemos encontrar hoaxes en todos los medios, pero dentro de la Internet el término hace referencia a aquel bulo que es difundido por hispana, medios electrónicos. De Wikipedia: Las personas que crean bulos tienen diversas motivaciones dentro de las que se encuentran el satisfacer su amor propio, la intención de hacer una broma para avergonzar o señalar a alguien o la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien; también suele ser característico dentro de los autores de bulo el querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicación. Las personas que crean bulo suelen tener alguno de los siguientes objetivos: * Captar direcciones de correo (para mandar spam, virus, mensajes con phising o más bulo a gran escala) * Intentar engañar al destinatario para que revele su contraseña o acepte un archivo de malware. * Confundir a la opinión pública de la sociedad Básicamente, los bulos se dividen en las siguientes categorías: * Alertar sobre un supuesto fin de Messenger, Hotmail o algún otro servicio (si no se reenvía dicho correo a xxx cantidad de personas… “Bulo” existente desde que existe Internet). * Alertas sobre virus incurables * Mensajes de temática religiosa (demoniacos o apocalípticos) 7
  • 8. www.proyectoautodidacta.co m * Cadenas de solidaridad * Cadenas de la suerte * Métodos para hacerse millonario * Hacen pedir deseos a quien es los reciben y al final del mensaje avisan que si es reenviado no se no cumplirán. 3. Phising El phising es una táctica de ingeniería social en la que un estafador trata de conseguir mediante engaños información confidencial como pueden ser contraseñas o datos específicos de tarjetas de crédito. Una de los métodos más usuales de phising es el envío de un correo electrónico con un enlace a un sitio falso que simula (a veces muy bien) ser el original desde supuestamente se ponen en contacto. Pero también se usan otros donde métodos de contacto como mensajería instantanea (todos los tipos de messengers) yasta la vía telefónica. h 4. Spam De Wikipedia: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso que perjudican de alguna o varias maneras al receptor. La acción masivas) de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que sido objeto de correo basura incluyen grupos de noticias, usenet, motores han de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. 8