You are on page 1of 7

RIESGOS Y AMENAZAS DE INTERNET

ÍNDICE
Software malicioso
 Malware
 Virus informático
 Gusano informático
 Ransomware
 Spyware
 Rootkit
 Rastreadores

Hacking y ciberdelitos
 Hacker
 Hacking y cracking
 Hacktivismo
 Ciberdelito
 Ciberataque
 Phishing
 Pharming
 Ingeniería social
 Fraude informático

Vulnerabilidad
 Día Cero
 DDoS
 XSS

Web profunda
 Deep Web
 Dark Web y Darknets

Otros riesgos y amenazas


 Spam
 Ciberacoso
 Fake News
 Retos virales
SOFTWARE MALICIOSO
MALWARE: El malware (abreviatura de “software malicioso”) es un tipo
molesto o dañino de software destinado a acceder a un dispositivo de forma
inadvertida, sin el conocimiento del usuario. Se usa para: extraer información
personal o contraseñas, robar dinero o evitar que los propietarios accedan a su
dispositivo. Los tipos de malware incluyen spyware (software espía), adware
(software publicitario), virus, troyanos, gusanos, rootkits, ransomware y
secuestradores del navegador. El malware accede a un dispositivo a través de
Internet y del correo electrónico, a través de sitios web hackeados, demos de
juegos, archivos de música, barras de herramientas, software, suscripciones
gratuitas o cualquier otra cosa que descargue de Internet.

VIRUS INFOMÁTICO: Un virus informático es un software que tiene por


objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento del usuario principalmente para
lograr fines maliciosos sobre el dispositivo. Cuando se ejecuta un programa
que está infectado, el código del virus queda alojado en la memoria RAM de la
computadora; entonces toma el control de los servicios básicos del sistema
operativo, infecta archivos ejecutables y añade el código del virus al programa
infectado, grabándose en el disco.

GUSANO INFORMÁTICO: Un gusano informático (también llamado IWorm, "I"


de Internet, y Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo sin la ayuda de personas, a diferencia de los virus. Los
gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan. Se pude detectar
debido a su incontrolada replicación que causa que las tareas ordinarias del
sistema sean excesivamente lentas o simplemente no pueden ejecutarse.

RANSOMWARE: Un Ransomware (del inglés ransom, «rescate», y ware,


acortamiento de software) o "secuestro de datos", es un tipo de software
malicioso que restringe el acceso a determinadas partes o archivos del sistema
operativo infectado, y pide un rescate a cambio de quitar esta restricción.
Normalmente un ransomware se transmite como un Troyano (un tipo de
malware tratan desapercibidos, abriendo una puerta trasera para que un
atacante remoto se introduzca en el ordenador) o como un gusano, infectando
el sistema operativo, por ejemplo, con un archivo descargado o explotando una
vulnerabilidad de software. Entre los tipos de ransomware están: Filecoder
(cifra archivos del equipo y pide un rescate en bitcoins), Lockscreen (bloquea el
acceso al equipo), Virus de la policía (muestra un falso mensaje de la policía),
Wiper (nunca devuelve el acceso a los archivos, los elimina), y Hoax
ransomware (no cifra ningún archivo, solo asusta a la víctima para que pague).
Para eliminar el ransomware no se debe pagar el rescate y hacer uso de
antivirus y anti-ransomware.

SPYWARE: El spyware (software espía) es un software que recopila


información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador; se autoinstala en el sistema afectado, se ejecuta cada vez que se
pone en marcha el ordenador, controla el uso que se hace de Internet y
muestra anuncios relacionados. Se utiliza un troyano o un virus informático; o
mediante la incorporación de spyware en la instalación de un programa en
apariencia inocente. Se puede clasificar en: Keyloggers, en el que el hacker
monitoriza el ordenador pudiendo registrar las pulsaciones que el usuario
realiza sobre el teclado; Adware, el programa espía que actúa mostrando
anuncios, en forma de ventanas emergentes no solicitadas, y si este último
introduce sus datos para “comprar” lo que se anuncia, el spyware envía esa
información al hacker; y Browser hijacking, cuya función es secuestrar la
página inicial del navegador para llenarla de anuncios, por lo que es más
molesto que peligroso.

ROOTKIT: Un rootkit es un programa que oculta la presencia de malware en el


sistema e intentan protegerse a sí mismos monitorizando los procesos activos y
suspendiendo su actividad hasta que el escaneo de un programa de seguridad
ha finalizado. Estos pueden ser: los que van integrados en el núcleo (esconden
información sobre el intruso y son los más difíciles de detectar) y los que
funcionan a nivel de aplicación (actúan como aplicaciones que reemplazan
archivos originales con versiones crackeadas, o que cambian su
comportamiento).

RASTREADORES: Un rastreador es una herramienta de software de uso


común para supervisar y analizar el tráfico de red para detectar problemas y
garantizar un funcionamiento eficiente, incluidas las contraseñas y los nombres
de usuario no cifrados. Un rastreador se puede instalar en cualquier equipo
conectado a una red local sin necesidad de instalarse en el propio dispositivo.
Los rastreadores no autorizados pueden ser prácticamente imposibles de
detectar, siendo peligrosos para la seguridad de una red, y los usuarios no
experimentados no sabrán nunca que un rastreador está espiando sus datos.

HACKING Y CIBERDELITOS
HACKER: Según la RAE, un “Hacker”, o pirata informático, es una “persona
experta en el manejo de computadoras, que se ocupa de la seguridad de los
sistemas y de desarrollar técnicas de mejora.” Proviene del verbo en inglés
“hack” que significa “cortar” o “alterar” algún objeto de forma irregular. Dentro
de los hackers existen subgrupos: principiantes como los wannabe, newbies y
script kiddies; otros que son odiados como los lammers que se aprovechan del
trabajo de otros hackers sin darles reconocimiento; los gurús que enseñan a
otros hackers, etc. También se pueden clasificar en: “Hackers de sombrero
blanco” (que violan sistemas informáticos y descubren errores para luego
informarles a las compañías y contribuir a una mejor seguridad informática), los
“de sombrero negro” o crawlers (realizan acciones maliciosas al entrar en
sistemas informáticos, robar y eliminar información, e infectar redes, para
obtener algún beneficio), y “de sombrero gris” (buscan y descubren fallas en
códigos y sistemas para luego venderlo a los gobiernos, servicios de
inteligencia, o militares).

HACKING Y CRACKING: Hacking es la búsqueda de conocimientos


relacionado con los sistemas, sus mecanismos de seguridad, las
vulnerabilidades de los mismos, la forma de aprovechar estas, y los
mecanismos para protegerse de quienes saben hacerlo. El Cracking consiste
en lo mismo, pero con intenciones delictivas. El término cracker se deriva del
inglés que significa “romper” o “quebrar”; los crackers son una comunidad que
invade sistemas, descifra claves y contraseñas de programas, roban datos o
cometen cualquier otra actividad ilícita.

HACKTIVISMO: Hacktivismo (un acrónimo de hacker y activismo) se entiende


normalmente "la utilización no-violenta de herramientas digitales ilegales o
legales persiguiendo fines políticos, como libertad de expresión, derechos
humanos, y ética de la información”. El término hacktivismo es controvertido:
una corriente considera que los ataques cibernéticos maliciosos son una forma
aceptable de acción directa, y la otra considera que toda protesta debe ser
pacífico y sin violencia. El más conocido grupo hacktivista es Anonymous,
formado por un número indeterminado de ciberactivistas que reciben ese
nombre porque no revelan su identidad; no hay líderes y todos son iguales;
están descentralizados; se agrupan en 'colmenas' donde someten sus acciones
a votación; y se define como un movimiento en la red que defiende "la verdad,
la libertad y el final de la censura".

CIBERDELITO: El ciberdelito, como cualquier otra actividad ilegal, es obra de


delincuentes, que en este caso tienen capacidades tecnológicas y los
conocimientos de Internet necesarios. Los ciberdelincuentes utilizan sus
conocimientos para acceder a cuentas bancarias, robar identidades,
chantajear, cometer fraude, acosar o utilizar un equipo que ha sido pirateado.

CIBERATAQUE: Un ciberataque o ataque informático, es cualquier maniobra


ofensiva que tiene como objetivo tomar el control, desestabilizar o dañar un
sistema informático (ordenador, red privada, etcétera), o robar información
(cibervigilancia).El atacante es un individuo (un hacker), grupos organizados
(con fines criminales o ideológicos), gobiernos (ciberguerra) o empresas
privadas (ciberespionaje).

PHISHING: El término phishing proviene de la palabra inglesa "fishing" (pesca),


haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". El
phishing, conocido como suplantación de identidad, denomina un modelo de
abuso informático cometido mediante ingeniería social, donde los
ciberdelincuentes buscan engañar y conseguir que se revele información
personal, contraseña o datos bancarios o de tarjetas, mediante el envío de
correros electrónicos engañosos, que parecen provenir de organizaciones
legítimas pero que son imitaciones.

PHARMING: Combinación de los términos "phishing" y "farming" (agricultura),


es un tipo de cibercrimen semejante al phishing, en el que el tráfico de un sitio
web es manipulado, ya sea que él hacker instale un virus o troyano en la
computadora de un usuario para dirigir el tráfico hacia un sitio de web falso; o el
hacker haga que usuarios visiten servicios falsos para instalar virus o troyanos
y recopilar información personal o financiera (robo de Identidad).

INGENIERÍA SOCIAL: La ingeniería social consiste en engañar a la gente para


que cedan su información personal, contraseñas o datos bancarios, o para que
permitan el acceso a un equipo con el fin de Instalar software malicioso
inadvertidamente. Entre las técnicas que utilizan los delincuentes están: cebos
(ofrecer algo para que descargue un archivo malicioso), phishing, engaños
(hacerse pasar por otra persona para obtener información) o scareware (hacer
creer que el equipo está infectado con malware y ofrecer una solución que
infecte el ordenador.

FRAUDE INFORMÁTICO: Se refiere al fraude realizado a través del uso de


una computadora o del Internet, donde muchas veces el estafador pide datos
claves como excusa para realizar transferencia de dinero o envíos los antes
posibles; busca atrapar la atención del individuo como el envío de una fuerte
suma de dinero a cambio de un bien o servicio por el que se está dispuesto a
pagar (pago por impuestos, gastos de envíos, tasas, etc.); usa documentos y
credenciales falsas para brindar credibilidad; y luego de que recibe el dinero,
desaparece y lo que supuestamente se estaba enviando nunca llega.

VULNERABILIDAD
DÍA CERO: Cuando un proveedor de software saca al mercado un nuevo
producto con alguna brecha de seguridad de la que no son conscientes ni él ni
la empresa antivirus, se denomina vulnerabilidad de día cero o exploit de día
cero. Una “vulnerabilidad de día cero” es una brecha en la seguridad del
software y puede estar en un navegador o en una aplicación; y un “exploit de
día cero” es un ataque digital que se aprovecha de una vulnerabilidad de día
cero para instalar software malicioso en un dispositivo.

ATAQUE DE DENEGACIÓN DE SERVICIOS: Un ataque de denegación de


servicio, también llamado ataque DDoS, es un ataque a un sistema de
computadoras o red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos. El propósito exacto de un DDoS: generar tráfico procedente
de múltiples fuentes.

XSS: Cross-site scripting (XSS) es un tipo de vulnerabilidad informática o


agujero de seguridad típico de las aplicaciones Web, que puede permitir a una
tercera persona inyectar en páginas web visitadas por el usuario código
JavaScript o en otro lenguaje similar. Los hackers no atacan directamente a los
usuarios ni les dirigen engañosamente a otros sitios, sino que distribuyen
libremente su malware a miles de personas.

WEB PROFUNDA
DEEP WEB: La deep web es aquella parte de la red que contiene material,
información y páginas web que no están indexadas en ninguno de los
buscadores existentes como bing, google, yahoo, etc., pero que si se pude
acceder, principalmente, gracias al Navegador Web Tor. En la deep web se
guardan muchas cosas que infringen la ley de servicios y noticias en Internet:
tráfico de drogas y armas, sicariato, trata de personas, pornografía infantil y
archivos privados de distintas organizaciones internacionales; además se pude
encontrar contenido sobre avances tecnológicos o publicaciones científicas
retiradas de circulación.

DARK WEB Y LA DARKNET: Se suele definir la Dark Web como la porción de


Internet que está intencionalmente oculta a los motores de búsqueda, usa
direcciones IP enmascaradas y es accesible sólo con un navegador web
especial. Aunque ambas están ocultas de los buscadores convencionales, la
Deep Web es una recopilación de todo lo que hay fuera de ellos, incluyendo la
Dark Web, que forma parte de ella pero es algo diferente. La Dark Web no es
mala por definición teniendo páginas con contenido constructivo, y sirviendo a
activistas perseguidos en países sin libertad de expresión.
La Darknet, o red oscura, es una colección de redes y tecnologías usadas para
compartir información y contenidos digitales (textos, software, canciones,
imágenes, películas) y que trata de preservar el anonimato de las identidades
de quienes intercambian dicha información. Las Darknet son numerosas redes
encriptadas que conforman la Dark Web. Para acceder a la red oscura y sus
contenidos, es necesaria cierta información adicional, la cual puede ser
compartida por un grupo restringido de personas. Algunos de los bienes y
servicios más comercializados de la Darknet son: medicamentos, drogas,
órganos, armas, prostitución, divisas y productos con copyright.

OTROS RIESGOS Y AMENAZAS


SPAM: El Spam es la denominación del correo electrónico no solicitado (como
publicidades de toda clase de productos y servicios) que recibe una persona.
En estos, el remitente no corresponde con el servicio que envía el correo, la
gramática tiene fallos, y hay URLs falsas y archivos adjuntos sospechosos.

CIBERACOSO: Es la acción que se da por medio del uso de información


electrónica y medios de comunicación para acosar a un individuo o grupo,
mediante ataques personales, juegos en línea, consiguiendo fotografías,
imágenes comprometedoras o íntimas de otra persona, con objeto de
chantajearle y amenazarla con publicarlas. El ciberacoso engloba: el acoso
psicológico, el acecho o stalking, el Grooming (o engaño pederasta, es una
serie de conductas y acciones deliberadamente emprendidas por un adulto, a
través de Internet, para ganarse la amistad de un menor de edad, y después
poder abusar sexualmente de este o introducirlo en la prostitución infantil o en
la producción de material pornográfico), el acoso laboral, el acoso sexual, el
acoso inmobiliario, y el acoso familiar.

FAKE NEWS: Las noticias falsas (fake news) consisten en contenido


pseudoperiodístico difundido a través de portales de noticias, presa escrita,
radio, televisión y redes sociales, y cuyo objetivo es la desinformación, y por lo
tanto, engañar, inducir al error, manipular, desprestigiar o enaltecer algo, u
obtener ganancias o rédito político. Además, a menudo, las fake news tienen
un propósito secundario, ser vectores, y es que se pueden introducir malware a
las imágenes, enlaces y descargas de historias de noticias falsas.

CHALLENGE O RETOS VIRALES: Los retos online para jóvenes, se


presentan como simples juegos entre amigos, transmitidos a través de redes
sociales y herramientas de mensajería (WhatsApp y Messenger), pero existen
algunos que pueden transformarse en situaciones de alto riesgo que producen
lesiones graves o incluso la muerte. Este es el caso de “la Ballena Azul”, en el
que se debía completar determinadas tareas, incluyendo hacerse cortes, y
finalizaba con el suicidio; el “Condom Challenge”, que consistía en dejar caer
un preservativo lleno de agua sobre el rostro de una persona, y que algunas
veces ese sujeto podía asfixiarse; o “Balconing”, que se trata de lanzarse a una
piscina desde un balcón, arriesgando la integridad física o la vida, entre otros.

You might also like