Informe

Solo disponible en BuenasTareas
  • Páginas : 26 (6431 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de junio de 2011
Leer documento completo
Vista previa del texto
Tu guía para frenar el Cibercrimen
¿Por qué esta guía? Los ciberataques son una nueva forma de delincuencia online. Gracias al desarrollo de las nuevas tecnologías y a la gran penetración de las mismas en los hogares, han evolucionado y adquirido niveles de peligrosidad inauditos. Los delincuentes han encontrado un auténtico filón en esta modalidad ya que todos los usuarios de Internet somosvíctimas potenciales. El objetivo de esta guía es proporcionar unas pautas básicas para protegerse de los ciberdelincuentes y facilitar al lector una “enciclopedia básica” sobre las última modalidades de riesgo online. Índice 1 2 3 4 5 6 7 8 9 10 11 ¿Cuál es el riesgo? Programas maliciosos: consecuencias y tipos Ataques Hacker: cómo protegerse Ataques Phishing: cómo protegerse Ataque Ransomware: cómoprotegerse Ataque Rogue Dialer: cómo protegerse Ataque Spam: cómo protegerse Cómo proteger mi red inalámbrica Contraseñas: ¿por qué son importantes? ¿Cómo puedo ayudar a mis hijos a navegar por la Red de forma segura? ¿Qué debo hacer si mi ordenador ha sido comprometido?

Cualquier término marcado en negrita está explicado en el glosario que encontrarás al final de esta guía.

1. ¿Cuál es elriesgo?
Al conectar tu PC a Internet, te conviertes automáticamente es un target para los cibercriminales. Así como una casa desprotegida supone un jugoso botín para los ladrones, un PC desprotegido pasa a ser una buena oportunidad para los creadores de malware y para los cibercriminales. Los ciberataques incluyen virus, gusanos, troyanos, ataques de hackers, phishing y mucho más. Todos ellos hanalcanzado un nivel de sofisticación nunca visto, y se han duplicado en cantidad. La mayoría de ellos se diseñan para robarte la identidad, utilizar tus datos personales y estafar dinero. A pesar de esto, y mientras el riesgo de ataques online continúa creciendo, siguiendo las sencillas pautas que te mostramos en esta guía, no hay razón alguna para no disfrutar navegando en Internet de maneracompletamente segura. Cibercriminales Pocos años atrás, los programas malignos se limitaban al “ciber-vandalismo”, una forma de expresión antisocial que irrumpía en los PCs causando diversos daños. Pocos de ellos, no obstante, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. La mayoría de las amenazas en esta épocaconsistían en virus y gusanos. Hoy en día, por el contrario, la amenaza más grave proviene del llamado cibercrimen. Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc. Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers,phishing y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente. Nuestro laboratorio de virus identifica cada día unas 30.000 nuevas amenazas.

2. Programas maliciosos: consecuencias y tipos
AI igual que cualquier otro software, los programas maliciosos (también conocidos como malware) están diseñados para comportarse de determinadamanera y para cumplir con ciertas funciones específicas pero, cómo no, también tienen limitaciones y fallos de programación. Los efectos de estos programas dependen directamente de la intención de su creador. Algunos virus antiguos estaban diseñados simplemente para expandirse, pero no acarreaban ningún efecto devastador ni “carga explosiva” alguna. Resultaban un incordio o podían suponer ciertapérdida de información, pero ninguno de ellos trataba de robar datos para usos ilegales posteriores. Hoy en día, las cosas han cambiado: el objetivo más común en todos los programas maliciosos es el robo de información. Hoy en día, la información equivale a dinero y, afortunadamente para los criminales, la red está rebosante de datos e información de todo tipo.

La mayoría de programas...
tracking img