kindnik

Páginas: 8 (1989 palabras) Publicado: 13 de septiembre de 2014
Amenazas informáticas
Los atacantes mejoran sus técnicas para lograr sus propósitos. Pero con unas sencillas medidas para proteger el sistema y mediante unos buenos hábitos en el uso de Internet, estaremos protegidos.
Se acabaron los tiempos en los que el afán de los creadores de virus era el reconocimiento público. La evolución de las tecnologías de la información no ha pasado desapercibidopara los delincuentes, que desarrollan en ellas sus actividades maliciosas con el objeto de lucrarse.

Virus circulando por la red
Diferentes tipos de virus circulan por la red en busca de ordenadores desprotegidos y usuarios incautos. Las principales motivaciones para infectar tu equipo son varias:
Conseguir los datos bancarios o de servicios de pago en línea para suplantar tu identidad yhacer desaparecer tu dinero.
Utilizar tu sistema como puente para realizar otro tipo de actividades maliciosas; enviar correo basura o atacar otros sistemas.
Las vías de entrada de los virus para infectar los sistemas son muy variadas y están en constante evolución. Las más comunes son:
Al visitar páginas maliciosas, que aprovechan agujeros de seguridad en el navegador y en los programas utilizadospara ver las páginas; reproductores de video, visores de texto (pdf), etc.
Al abrir ficheros maliciosos, que llegan al sistema a través del correo electrónico, mensajería instantánea, redes P2P o descargados directamente de alguna página poco confiable.
Al conectar al ordenador memorias USB que previamente han sido utilizadas en un PC infectado.
Para protegerte tendrás que tener en cuenta unaserie de buenas practicas; unas sencillas medidas -una primera vez antes de ponerte a navegar- para configurar el sistema de forma segura, y apoyarlo con unos buenos hábitos –al navegar, al usar el correo, mensajería instantánea…- que no te expongan a situaciones de riesgo innecesario.
Cantidad de correos innecesarios
Cuando recibes correos electrónicos de remitentes que no conoces y concontenidos que son ofertas comerciales o no te interesan en absoluto, estas recibiendo spam.
Ejemplos típicos de spam son:
Venta de medicamentos –como viagra o sucedáneos- y toda clase de productos milagrosos
Software pirata o supuestamente original a precios de escándalo
Ofertas de trabajo con suculentos dividendos
Descuentos para suscripciones a páginas pornográficas o de apuestas
Aparte de laperdida de tiempo que esto te supone el spam también es utilizado como apoyo a otras actividades maliciosas; como la propagación de virus o el fraude bancario (mediante notificaciones que suplantan la identidad de tú banco).
El avance de las nuevas tecnologías de la comunicación, abre también nuevas vías a los spammers - individuos u organizaciones que envían spam - por las que hacen llegar lapublicidad. Servicios altamente difundidos como la mensajería instantánea, chats, foros…incluso el teléfono móvil, están también siendo utilizados para tal fin.

Amenazas Informáticas
Si no tomas medidas para mantener seguro tu ordenador, tu ordenador -- y tú mismo – podéis ser objeto de una actividad fraudulenta en Internet.
Estas actividades se refieren a aquellos casos en los que los lospiratas informáticos, entran en tu ordenador con fines malintencionados. Puede ocurrir cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso afirmando que hay un “asunto urgente” en relación con tu cuenta Monster o simplemente navegando por la Red. Puede que estén buscando información personal almacenada en tu ordenador, números de tarjetas de crédito o información de conexión decuentas privadas, que usan para obtener beneficios económicos o acceder a tus servicios online ilegalmente. También es posible que quieran los recursos de tu ordenador, incluyendo su conexión a Internet, para aumentar su ancho de banda e infectar otros ordenadores. Esto también les permite esconder su verdadera ubicación mientras lanzan ataques. Cuanto más grande sea el número de ordenadores...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS