Sunteți pe pagina 1din 17

1.

RIESGOS TECNOLOGICOS
Los riesgos tecnolgicos son riesgos asociados a la actividad humana (tecnolgicos, biolgicos,...). Se trata de los riesgos percibidos como fenmenos controlables por el hombre o que son fruto de su actividad.

La diversidad de los riesgos tecnolgicos

Algunos riesgos estn directamente relacionados con las actividades agrcolas e industriales. Los tratamientos qumicos inducidos por el productivismo agrcola contaminan las capas freticas. El agua potable escasea. Las actividades industriales generan tambin riesgos, especialmente en el sector de la qumica. As, en 1976, en el municipio de Sveso cerca de Miln, en Italia, una fbrica qumica dej escapar vapores de dioxina en la atmsfera que han tenido graves consecuencias sobre la salud de las poblaciones cercanas. En 2001, la explosin de la fbrica qumica AZF de Toulouse (Francia) ocasion vctimas humanas y destrucciones considerables. La produccin, el transporte y el consumo de energa estn en el origen de numerosos riesgos. El transporte de petrleo por mar ya ha provocado un gran nmero de mareas negras como la catstrofe del Prestige, teniendo especial incidencia en Galicia, en el 2002. La emisin de gases a efecto invernadero, es en parte responsable del calentamiento global. Las centrales nucleares estn muy vigiladas pero catstrofes (fugas radioactivas) ya han tenido lugar como por ejemplo, el accidente de Chernbil (en Ucrania) el 26 de abril de 1986.

Los virus en Internet


Un potente virus informtico hace su aparicin y se propaga en Internet infectando decenas de miles de servidores, redes y computadoras personales.
Por: Ing. Jorge A. Mendoza Publicado: Octubre 1 del 2001

Este artculo se refiere a los acontecimientos sucedidos a la misma hora, un mismo martes y precisamente una semana despus del atentado a las Torres Gemelas de Nueva York. "W32/Nimda.a@mm", potente virus informtico, hace su aparicin y se propaga en Internet infectando decenas de miles de servidores, redes y computadoras personales.

Troyano (informtica)
En informtica, se denomina troyano o caballo de Troya (traduccin literal del ingls Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos.1 2 El trmino troyano proviene de la historia del caballo de Troya mencionado en la Ilada de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado.3 Un troyano no es de por s, un virus informtico,an cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" slo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latn significa "no hace dao"). Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo.

Los Spyware El Spyware es software espa. Son programas que se instalan en su PC de modo automtico o que vienen camuflados en la instalacin de programas ms respetables. En el primer caso, si usted ha navegado por paginas porno gratis, es comn que las mismas instalen en su PC algn Spyware. Pero las pginas pornogrficas no son las nicas que utilizan estos mtodos. Portales de apariencia respetable tambin lo hacen. Y, en el segundo caso, es frecuente en los programas freeware que uno instala, que los mismos tengan algn componente espa. Sin ir ms lejos, la versin standard del Kazaa y otros programas de intercambios de archivos, los packs de emoticones para MSN Messenger y otros servicios de mensajera - que no sean los oficiales de Microsoft, por ejemplo -, bastantes programas aceleradores de downloads, juegos gratis, y en general todo caballo regalado que hay por Internet tiene un componente Spyware.

Gusano informtico
Un gusano informtico (tambin llamado IWorm por su apcope en ingls, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en tu

sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador enorme A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Antivirus: Tipos de Virus. Antivirus: Tipos de Virus.

Tipos de Virus. Virus Gusanos de Internet Un gusano de internet es aquel virus que se permite a travs de la red reproducirse y de esta forma destacarse por su gran expansin. Como otros gusanos, lo nico que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a travs de los diferentes medios de expansin en Internet, ya sea el correo electrnico, FTP, IRC u otros puertos en el cual le brinden acceso. Actualmente la gran mayora de virus que se encuentran en Internet son stos, los virus gusanos de Internet ya que aprovechan la poca experiencia de usuarios y la capacidad de eludir ciertas seguridades, los medios mas usados en la actualidad para la insercin de viruses gusanos en un ordenador es la Ingeniera Social, cuyo mtodo es a travs de diferentes mtodos convencer al usuario del archivo que va a abrir es inofensivo cuando realmente es todo lo contrario. Virus MacroVirus No se transmiten a travs de archivos ejecutables, sino a travs de los documentos de las aplicaciones que poseen algn tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y tambin el Corel Draw. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuracin del sistema operativo, borrar archivos, enviar e-mails, etc. Virus Residentes Cuando se ponen en marcha, la primera accin que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser as, se colocan en una zona de la memoria principal, esperando que se ejecute algn programa. Si en alguna de las operaciones que realiza el sistema

operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectar. Para ello, el virus se aadir al programa que infecta, aadiendo su cdigo al propio cdigo del fichero ejecutable (programa). Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minora. Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algn evento determinado para de esa forma poder disparar su accin destructiva. Suelen aadirse al programa o los programas que infecta, aadiendo su cdigo al propio cdigo del fichero ejecutable. Virus Troyano Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a travs de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia bsica de los troyanos con los virus es que los troyanos estn hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar informacin, contraseas, documentos, datos, etc... (A travs de Internet u otra Red). Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una direccin externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%. Otros tipos de troyanos: Troyanos recolectores de contraseas: Este tipo de troyanos buscan las contraseas almacenadas en el computador y/o simplemente actan esperando que alguna secuencia de caracteres escrita en el teclado que sea introducida en un campo tipo "contrasea" (secuencia visualizada con asteriscos en pantalla) aparezca, almacenndola en un archivo que luego es enviado por correo electrnico o copiado manualmente al atacante. En esta categora entran los troyanos que recolectan tarjetas de crdito y informacin relacionada con las mismas. Troyanos que modifican los privilegios de un usuario: Este tipo de troyanos es usado regularmente para engaar a los administradores de sistemas. Usualmente se anexan a una utilidad de sistema o pretender ser un programa inocuo y hasta til. Una vez que sea ejecutado, el troyano le dar ms privilegios al atacante y puede deshabilitar la(s) cuenta(s) de administrador en el sistema. En el peor de los casos, ni siquiera el administrador original tiene acceso al sistema atacado. Troyanos destructivos: Estos programas tienen como nica intencin daar el sistema comprometido. Pueden destruir discos duros completos, el sistema operativo, encriptar archivos o soltar y ejecutar virus para completar el oscuro panorama de sus vctimas. Programas Bromistas: Estos programas no son tan maliciosos; ellos simplemente estn diseados para hacer creer a la vctima que algo malo est ocurriendo en el computador como por ejemplo, formatear el disco duro, mostrar mensajes como "enviando todas las contraseas a XXX

hacker", "su computador tiene software ilegal y estamos enviando sus datos al FBI" y cosas similares. Este tipo de acciones asusta mucho a los usuarios inexpertos. Virus Polimrficos Estos virus son tambin llamados "mutantes" . Los virus polimrficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de s mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valindose de estos "motores de mutacin", los virus polimrficos pueden generar miles de copias diferentes de s mismos. A causa de esto, los rastreadores convencionales han fallado en la deteccin de los mismos. De hecho, la mayora de las herramientas de rastreo utilizadas actualmente todava no pueden detectar estos virus. Hay algunos antivirus que pueden detectar virus polimrficos observando eventos caractersticos que los mismos deben realizar para sobrevivir y expandirse. Cualquier virus, sin importar sus caractersticas debe hacer ciertas cosas para sobrevivir. Por ejemplo, debe infectar otros archivos y residir en memoria. El polimorfismo es otra de las capacidades de los virus biolgicos aplicada a los virus informticos. Famosos escritores de virus, como el blgaro conocido con el alias de Dark Avenger, implementaron rutinas polimrficas en sus virus. El polimorfismo no es ms que la capacidad de hacer copias ms o menos distintas del virus original. Esta tcnica de programacin tiene como objetivo hacer ms difcil la deteccin de los virus, ya que los antivirus, a la fecha (finales de los 1980, principios de los 1990) buscaban patrones hexadecimales comunes para detectar a los virus; al encontrar a un virus polimrfico, no se poda computar fcilmente una rutina de localizacin, haciendo muy difcil la erradicacin de los virus. Bsicamente, el polimorfismo era logrado encriptando el cdigo principal del virus con una clave no constante, usando conjuntos aleatorios de desencripcin o usar cdigo ejecutable cambiante con cada ejecucin. Estas maneras de hacer cdigo polimrfico son las ms sencillas; sin embargo, existen tcnicas sumamente elaboradas y exticas. Hay toda clase de virus polimrficos: desde virus de sector de arranque hasta virus de macro. Virus Infector de Ejecutables Es el virus mas peligroso y con mas trayectoria, ya que posee la capacidad de infectar archivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo el sistema operativo de forma dedejarlo completamente inutilizable a travs de su residencia tanto en memoria como en el registro de Windows. Al ejecutar un fichero infectado, tambin ser activado el virus. Estos virus pueden ser:

- residentes en la memoria: pueden controlar el entero sistema e infectarlo en cualquier momento. - virus no-residentes, que son activados solamente cuando se inicia el programa-host. Ya que estos virus infectan ficheros ejecutables, pueden propagarse por cualquier tipo de soportes de almacenamiento o transferencia de datos: disquetes, CDs, mdems, redes. El virus se propaga al ejecutar el fichero host. Virus Gusanos La palabra "worm" en ingls, significa gusano. Los gusanos de computadoras son un trmino frecuentemente empleado, a nuestro criterio, sin sustento real y es nuestra intencin explicar este concepto. Recordemos que en 1984 el Dr. Fred Cohen clasific a los emergentes virus de computadoras en 3 categoras: caballos de troya, gusanos y virus. Emple el trmino "gusano" simplemente porque los consideraba programas "despreciables". En 1984 al sustentar su tesis para un doctorado en ingeniera elctrica, en la Universidad del Sur de California, demostr cmo se podan crear virus, motivo por el cual es considerado como el primer autor auto-identificado de virus de computadoras. Ese mismo ao present su libro "Un pequeo curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred). Segn algunos estudiosos de los virus, "los gusanos de computadoras son aquellos programas malignos que se propagan a travs de Internet, en la modalidad de virus "companions", que no alteran archivos o sectores del disco. Estos programas toman control de la memoria, calculan las direcciones de las otras computadoras conectadas a la red y envan copias de s mismo". "Los gusanos no son virus en el sentido estricto de la palabra", afirma este concepto. Sin embargo no aclara que daos ocasionan los gusanos. Nosotros no estamos de acuerdo con ninguna de las teoras anteriores, debido a que el concepto de virus de computadoras ha cambiado a travs de los tiempos y ahora se les clasifican por sus diferentes e ingeniosas tcnicas de programacin. Todos los llamados virus, gusanos o caballos de troya, pueden hacer cualquier tipo de dao, sujetos a la intencin de sus desarrolladores. Habra que preguntarnos, qu virus de computadora, programado en los clsicos lenguajes, no puede tomar control de la memoria y e infectar, por ejemplo, el Sector de Boot, el Master Boot Record, el COMMAND.COM, inutilizar lgicamente o hasta formatear el disco duro, tomar control de la Libreta de Direcciones de MS Outlook y re-enviarse a si mismo a los usuarios registrados en ellas, etc.? Por ltimo, acaso los virus no se valen de otros archivos para poder ser difundidos? Esto es realizado con la obvia intencin de que su propagacin y contagio se realice en forma inadvertida.

Sucede que los conceptos vertidos por el Dr. Fred Cohen quedaron como un precedente importante, por haber sido el primer investigador de esta materia. A pesar de ello, y sin desmerecer al Dr. Cohen, stos hoy da son obsoletos y sus obras han quedado en el olvido. El mismo no continu con sus investigaciones sobre virus y hoy dirige su propia corporacin denominada Fred Cohen & Associates, especializada en seguridad de la informacin. Al igual que toda expresin tecnolgica, cualquier persona o grupo de ellas se puede interesar en el tema y en forma repentina "surgir" como una supuesta autoridad en la materia, emitiendo libres conceptos, que fcilmente pueden ser rebatidos por lo anteriormente expuesto. Nosotros investigamos el fenmeno de los virus informticos desde 1986, hasta el da de hoy, habiendo desarrollado un software antivirus de gran aceptacin y prestigio en el mercado nacional e internacional. Continuamos investigando los virus informticos, ya que ellos constituyen materia exclusivo en nuestro trabajo. Por estas razones, podemos afirmar que nos consideramos calificados conocedores del tema. Virus de Arranque o Boot Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su nico modo de propagacin es de arrancar del disquete o disco infectado. El acceso o la copia de informacin de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco. Los virus de boot residen en la memoria. Mientras que la mayora son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, as que pueden infectar cualquier PC. Debido a la influencia de los medios de prensa, las palabras virus, gusanos o caballos de troya son empleadas con frecuencia, a manera de noticias, y lamentablemente nosotros nos vemos obligados a usar estos trminos para informar acerca de algunas nuevas especies virales, con la intencin de no confundir a los usuarios. Lo mismo ha sucedido con el concepto de "hacker", atribuido en forma genrica a los piratas de software, intrusos de la red, crackeadores, phreakers, y hasta delincuentes informticos.

Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy comn.[cita requerida]

Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web wiki, foros, web logs (blogs), a travs de ventanas emergentes y todo tipo de imgenes y textos en la web.

Intrusos
La seguridad de redes ha comenzado a ser un problema importante en el mundo moderno. El nmero de computadoras, la conectividad entre ellas y la importancia de su uso para la vida cotidiana del hombre es cada vez mayor y por tanto se hace cada vez ms complejo mantener los estndares de seguridad esperados. Para poner freno a esta situacin han surgido un grupo significativo de herramientas, entre las que se destacan por sus grandes potencialidades los Sistemas de Deteccin de Intrusos (IDS). Estos son los encargados de monitorizar los eventos que ocurren en un sistema o red, para analizarlos en busca de problemas de seguridad. La inteligencia artificial ha sido ampliamente utilizada en este tipo de herramientas, destacndose algunas tcnicas especficas como las redes neuronales (RN). El uso de RN con estos fines ha producido algunos logros aunque an no se han obtenido los resultados esperados. La seleccin de la arquitectura de RN adecuada para la clasificacin de comportamientos en la red, es el problema principal a solucionar, primeramente con una correcta seleccin de datos de entradas al clasificador neuronal y luego con una definicin de las salidas a tener en cuenta. El presente trabajo propone una manera de resolver algunos de los problemas existentes para la clasificacin de ataques a partir de paquetes TCP/IP con redes neuronales, utilizando para ello el Anlisis de Componentes Principales (PCA) como tcnica de reduccin de rasgos para la seleccin de las entradas.

Qu es la piratera - Piratera en Internet


La piratera en Internet se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribucin de software pirata. La Business Software Alliance (BSA), una asociacin comercial de la industria del software, estima que hay ms de 840,000 sitios en Internet que venden software ilegal como autntico. Muchos clientes que compran software a travs de Internet nunca reciben realmente los programas que pagaron. Otros no pueden obtener la devolucin de su dinero cuando descubren que el software que adquirieron es falsificado. Las empresas en Internet de dudosa reputacin a menudo desaparecen rpidamente, dejando atrs cientos de clientes insatisfechos. El Web ha aumentado la piratera de softwarees fcil para empresas aparentemente legtimas crear un sitio Web y despus anunciarse y distribuir software pirata. Adems, el crecimiento explosivo del comercio electrnico, combinado con el anonimato y el volumen ilimitado, han facilitado an ms a los criminales vender software falsificado en lnea.

2. RIESGOS ECONMICOS 3. - Riesgos relacionados con actividades con repercusin econmica (compras y
gestiones, envo y recepcin de archivos...). El ciberespacio que sustenta Internet es un

4.

5.

mundo paralelo en el que se pueden realizar prcticamente todas las actividades que realizamos en el "mundo fsico". Y las actividades con repercusin econmica siempre suponen riesgos. En el caso de Internet destacamos los siguientes: - Estafas. En las compras y dems transacciones econmicas (tiendas virtuales, bancos, servicios formativos...) que se realizan por Internet, especialmente si las empresas no son de solvencia reconocida, la virtualidad muchas veces enmascara sutiles engaos y estafas a los compradores. - Compras inducidas por una publicidad abusiva. Aprovechando la escasa regulacin de las actividades en Internet, las empresas utilizan sofisticados sistemas de marketing para seducir a los internautas e incitarles a la adquisicin de sus productos, incluyendo publicidad subliminal. Sus anuncios de reclamo ("banners"...) aparecen en todo tipo de webs, y a veces resulta dificil separar los contenidos propios de la web de la publicidad. De manera que a veces se acaba haciendo compras innecesarias. - Compras por menores sin autorizacin paterna. Nios y jvenes pueden realizar compras sin control familiar a travs de Internet, en ocasiones incluso utilizando las tarjetas de crdito de familiares o conocidos. - Robos. Al facilitar informacin personal y los cdigos secretos de las tarjetas de crdito por Internet, a veces son interceptados por ciberladrones y los utilizan para suplantar la personalidad de sus propietarios y realizar compras a su cargo. Con todo, se van desarrollando sistemas de seguridad (firmas electrnicas, certificados digitales...) que cada vez aseguran mas la confidencialidad al enviar los datos personales necesarios para realizar las transacciones econmicas. Hay empresas que delinquen vendiendo los datos personales de sus clientes a otras empresas y estafadores. - Actuaciones delictivas por violacin de la propiedad intelectual. Muchas personas, a veces incluso sin ser conscientes de ello o de la gravedad de su accin, realizan actos delictivos violando la propiedad intelectual a travs de Internet: bsqueda y recepcin de programas o msica con copyright (piratera musical) o software para desactivar sistemas de proteccin de los porductos digitales, difusin de estos materiales a personas conocidas... - Realizacin de negocios ilegales a travs de Internet: compra-ventas, subastas, prstamos, apuestas... - Gastos telefnicos desorbitados. Si no se dispone de una conexin adecuada con tarifa plana que fije el coste mensual por uso de Internet, o el internauta entra de manera inconsciente en pginas (generalmente de contenido sexual) en las que al solicitar un servicio aparentemente gratuito le conectan a lneas telefnicas de alta tarifacin, las facturas telefnicas pueden proporcionar serios disgustos. Ante la gravedad de estos riesgos y la relativa novedad que supone Internet en nuestra sociedad para la mayor parte de los ciudadanos, entendemos que deberan hacerse campaas informativas a nivel nacional a travs de todos los medios de comunicacin, con una especial incidencia en los centros docentes. Al mismo tiempo deben seguir desarrollndose la legislacin que regule el uso de Internet y las medidas policiales dirigidas a la captura de los delincuantes del ciberespacio

physhing y pharming
Spam, phishing y pharming son todos los trminos relacionados con las prcticas dudosas en lnea, ya sea de productos o servicios en lnea o para tener acceso a informacin confidencial, a menudo con fines maliciosos. Spam es el trmino utilizado para describir a correos electrnicos no deseados que normalmente se distribuye a granel. Los mensajes de spam normalmente de contenido comercial - los ejemplos incluyen la pornografa, los productos farmacuticos, transacciones financieras dudosas, o "demasiado bueno para ser verdad" ofrece. En la mayora de los casos, los correos electrnicos de spam se envan con intencin fraudulenta, pero tambin hay casos en que empresas de renombre

o los usuarios privados enviar correos electrnicos en masa tambin. Las leyes nacionales dan diversas definiciones que precisamente lo que se clasifica como correo no deseado - el centro de la conciencia nacional puede proporcionar ms informacin. El spam tambin puede ser utilizado para lanzar phishing ataques, donde los usuarios se envan mensajes de correo electrnico engaarlos en "actualizar" sus datos personales en lnea a travs de un sitio web falso (imitando a un banco o similar). El spam tambin puede ser utilizado como medio de difusin de software malicioso que puede instalar claves de registro de software en su PC sin su conocimiento Pharming es el trmino utilizado para describir el proceso de reorientacin de los usuarios de una copia fraudulenta de un sitio web legtimo, una vez ms, con el objetivo de robar datos personales y contraseas para fines delictivos.

Fraude en el Internet
A continuacin les presento las tres modalidades de fraude mayormente observadas en la red Internet. Las mismas nos muestran la creatividad y originalidad que poseen algunas personas u organizaciones con fines malvados e ilegtimos. Como podrn apreciar, en el pasado los focos de ataques estaban centrados en las organizaciones o compaas; sin embargo, en el presente podemos observar que los ataques se han extendido a los individuos. Por tal razn; deseo capturar su atencin para combatir juntos y mejor informados estos tipos de fraude. Es importante hacer notar que la actitud nuestra es crucial para permitir o erradicar estos tipos de modalidades. Phishing A travs de los ltimos meses se ha proliferado la modalidad de envos de correos electrnicos por parte de individuos u organizaciones con fines ilegtimos. Esta tendencia se conoce como phishing. Utilizando esta prctica solicitan informacin personal o confidencial con el objetivo de robar la identidad y ms tarde cometer fraude, vender o publicar en la Internet dicha informacin (spoofing o carding). Tpicamente, estos email requieren contraseas (passwords), nmeros de seguro social, nombres, cuentas de banco y tarjetas de crdito; informacin que una organizacin legtima ya tiene. Adems, dirigen al usuario a visitar pginas de web que en su inmensa mayora tienen la misma apariencia que las pginas oficiales de las organizaciones. Un indicador que nos debe alertar y hacernos sospechar sobre la legitimidad de una pgina web es el hecho de que cuando apuntemos a un vnculo (link) que hace referencia a una organizacin en vez de apuntar hacia un dominio en palabras, apunte a un dominio numrico. Ejemplo: Que aparezca 136.145.23.26 en la barra de status en la parte inferior de la ventana del browser en vez de www.uprb.edu. Otra modalidad muy comn en nuestra red es recibir correos electrnicos indicndonos que el grupo de apoyo tcnico o el administrador de la red va a inactivar su cuenta de acceso si no actualiza la informacin solicitada. Debemos aclarar que la prctica de enviar un mensaje para notificar que se le va a inactivar una cuenta no es usual de nuestro equipo de trabajo pero, si fuese necesario nunca la informacin se actualizara a travs de una pgina web. En la Universidad de Puerto Rico en Bayamn hemos recibido este tipo de email de bancos, comercios electrnicos, tales como eBay y PayPal, entre otros. Si usted entiende que ya usted ha participado en este tipo

de prctica favor de notificar a la Oficina de Sistemas de Informacin para cambiarle su contrasea y verificarles su computadora. Si usted ha brindado informacin de su cuenta o tarjeta de crdito tiene que comunicarse con su banco. Keyloggers Los keyloggers son programas catalogados como spywares. Usualmente los keyloggers van registrando informacin entrada en su computadora utilizando el teclado tales como, los nombres de usuarios y sus contraseas. Las contraseas recopiladas son almacenadas en un archivo y luego enviadas a la persona que desea hacer el hurto de la informacin. Una de las fuentes ms frecuentes para adquirir o instalar este tipo de spyware es a travs de los mensajes de correo electrnico con attachment. Tpicamente, este tipo de correo electrnico captura el inters, activa la curiosidad o convence al usuario de abrir o hacer doble click a los archivos en attachment. Una vez hacemos doble click a ese attachment hemos infectado nuestra computadora. Otra fuente de infeccin es a travs de pginas de Internet de baja o dudosa reputacin. Es importante traer a su atencin que una vez su computadora est infectada la mayora de usuarios no perciben ningn sntoma o comportamiento raro. La mejor forma de evitar la infeccin es borrar cualquier tipo de email cuya procedencia o remitente sea desconocido, que le indique a usted que abra el attachment o que acepte algo que usted desconoce. Si interesa instalar un programa de aplicacin para deteccin y remocin de spywares para su computadora personal le recomendamos AdAware SE Personal Edition. Zombies Los zombies son programas catalogados como virus y que una vez infectan y toman control de su computadora, notifican al individuo que los cre para ms tarde realizar de forma masiva los daos o molestias que su creador desea realizar. Un tipo de utilizacin que le dan los hackers (piratas cibernticos o criminales de computadoras) a estos programas es para generar una sobrecarga a los equipos que componen la red de comunicaciones de datos para provocar que los mismos queden temporalmente inoperantes (Denial of Service o DoS). Utilizando esta modalidad los hackers frecuentemente confunden a los administradores de redes ya que figura como si el ataque se realiza dentro de su red. La mejor forma de evitar este tipo de infeccin es borrar cualquier email cuya procedencia o remitente sea desconocido o que le indique a usted que abra el attachment. Adems, el tener instalado un programa antivirus y mantenerlo actualizado contribuye significativamente en la deteccin y remocin de virus de computadoras.

Robo de informacin por internet


El robo de datos atravez de internet y la posterior venta de informacion supone uno de los negocios mas rentables que hay en la actualidad tambien llamado cibercrimen y tras el transcurso del tiempo los metodos van cambiando constantemente. Estos extorsionadores han estado activos desde hace aos, y los miembros de la nueva generacin del cibercrimen hace tiempo que dejaron de centrar sus actividades

tan solo en la banca online. Muchos usuarios no valoran los datos personales No existe prcticamente aplicacin alguna a la que no se le pueda dar un uso inadecuado o de la que no beneficiarse econmicamente. No hace mucho lei un articulo tambien relacionado de aqui en Mxico el cual trataba sobre el robo de correos electronicos por el cual pedian una recompensa de $400 pesos muchos diran yo no tengo nada de valor en mi correo pero cuantos pagarian esa cantidad por tener de vuelta su correo? No hace mucho sucedio vi auna persona consultando su cuenta bancaria en un cibercafe no saben del gran riesgo en que se encuentran.

3. riesgos sociales

riesgos sociales
Nadie est lejano al fenmeno de las redes sociales. Hoy, el famoso Facebook, donde si no ests no exists, brinda la posibilidad de encontrar amigos del colegio, compartir fotos, videos, etc. Pero hay que tener algunas precauciones. Primero que nada as como nuestros padres nos decan cuando nios, no converses con extraos y no recibas dulces, debemos comportarnos igual con Internet. Es curioso que en un buscador pons el nombre de alguien, y encontrs informacin sobre ella, y segn lo que encuentras puedes hacerte una imagen de la persona. Dirn.. "que paranico", pero esto se est haciendo una tarea habitual entre la gente que selecciona personal. Muestra desde esas fotos con algunas copas de mas, o el espectculo en tu cumpleaos. Otro tema son los datos personales. No hay que publicar la direccin ni el telfono. Con tres datos, nombre, telfono y direccin ya podra alguien iniciar una indagacin para realizar un asalto. Como coment en un post anterior en mi blog, una ancdota de unos delincuentes en la crcel con tiempo de sobra, llaman a telfonos indicando que el dueo de casa se gan un premio, y mientras ms cosas de valor tenga, mayor ser este, hasta que un da llamaron a la casa de un polica de investigaciones. Publicar la direccin de email, es una mala poltica en Internet. Andan robot programas que buscan

direcciones de email para spamear. As como la basura es el tesoro de algunos, la informacin es el tesoro de otros y la informacin es poder sino pregunta a google pero esto es para otro post.

Contenido Inapropiado en internet Histricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografa, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo. Los sitios para el juego en linea facilitan la oportunidad para que los empleados pierdan su tiempo y su dinero. Sitios con streaming video como YouTube no solo hacen perder el tiempo, tambin consumen cantidades masivas de ancho de banda, provocando que las aplicaciones importantes del negocio se alenten hasta arrastrarse. An los sitios benignos tal como aquellos que ofrecen el hacer compras o la descarga de msica pueden traer riesgos asociados con ellos. En general, las consecuencias serias de este tipo de accesos a la Web no administrados son bien comprendidos por la mayora de las organizaciones.

Los empleados descargando contenido de sitios inapropiados traen como resultado el dao moral y posibles demandas legales La perdida de productividad de los empleados visitando sitios inapropiados u otros sitios no-relacionados con el trabajo Reduccin drstica del ancho de banda debido a la descarga de archivos de video y tipo-mp3

El abuso del Internet por empleados no va a desaparecer. De acuerdo a una encuesta reciente realizada por el Computer Security Institute, el 78 por ciente de las compaas examinadas reportaron el abuso de los privilegios del Internet por los empleados.

Ingeniera social
En el campo de la seguridad informtica, ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. Es una tcnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniera social es el que en cualquier sistema "los usuarios son el eslabn dbil". En la prctica, un ingeniero social usar comnmente el telfono o Internet para engaar a la gente, fingiendo ser, por ejemplo, un empleado de algn banco o alguna otra empresa, un compaero de trabajo, un tcnico o un cliente. Va Internet o la web se usa, adicionalmente, el envo de solicitudes de renovacin de permisos de acceso a pginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando as a revelar informacin sensible, o a violar las polticas de seguridad tpicas. Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informticos.

Hostigamiento en Lnea
Las mismas cosas pueden suceder en el parque y al usar el Internet. Por ejemplo, la intimidacin de los nios tambin puede ocurrir en lnea. Algunas personas pueden hacer lo siguiente en el Internet:

Aparentar que son otra persona y enviar mensajes embarazosos o hirientes Correr rumores Hacer amenazas Cometer delitos basados en la raza, religin, apariencia u orientacin sexual de la persona Por qu es peligroso? La intimidacin en lnea puede causar que los chicos tengan un autoestima bajo, falten a la escuela, se depriman o intenten suicidarse. Las amenazas hechas a travs del Internet pueden ser ms dainas que las amenazas en persona porque no hay manera de evitarlas y pueden ocurrir todos los das. Los chicos pueden tener miedo de decirles a sus paps porque no quieren que limiten su acceso al Internet.

Cyberbulling

El bulling (acoso), se comprende como el hostigamiento que experimenta un individuo, en su mayora nios, preadolescentes o adolescentes; pero sin pasar por alto a los adultos jvenes y adultos mayores, al ser humillados, amenazados o ridiculizados en diferentes contextos. Estas situaciones se han vuelto el pan de cada da en la ardua tarea de recorrer el desarrollo humano en cientos de individuos que ahora han adoptado a la Red como plataforma para vivir ridiculizando o atemorizando a cientos de conocidos y desconocidos (Cohen, 2006). En trminos psicolgicos, el acoso se ha definido como cualquier acto de violencia sistemtica ya sea psicolgica, fsica o sexual, que realiza una persona o grupo de personas con el objetivo de daar o amedrentar (a partir de un momento determinado), a gente que no se encuentra con posibilidades de defenderse; ahora bien, el ciber-acoso o ciberacercamiento (cyberstalking o cyberbulling), ha sido definido basado en la conducta repetitiva de acercarse para amenazar a una persona por medio de las herramientas de Internet; es decir, mails, chats, tableros de foros, blogs, mensajes instantneos u otros instrumentos electrnicos de comunicacin; cabe mencionar que en la mayora de los casos, el cyberbulling se realiza en total anonimato, o bien, el agresor utiliza una identidad falsa creada especficamente con el fin de violentar a otros usuarios. Los efectos secundarios de la violencia sistemtica (ya sea psicolgica, fsica o sexual) de este tipo de pginas, suelen incluir, en la mayora de los usuarios agredidos, estrs, humillacin, ansiedad, ira, impotencia y fatiga; y, aunque en pocos casos se han presentado enfermedades fsicas, en gran parte de estas situaciones el individuo acosado tiene una enorme prdida de confianza en s mismo (Dorantes y Tovilla, 2008). Para la creacin de este ambiente nocivo, los acosadores recurren a diversas tcnicas con el fin de generar una especie de delirio de persecucin en sus vctimas. Esas tcnicas incluyen desde la saturacin del buzn de correo electrnico gracias a los llamados mail bombing (envo masivo de correos con la misma direccin), o la manipulacin de fotografas (retoques fotogrficos) del acosado con el objetivo de herir y asustar a la vctima. La estrategia del acosador comprende publicar informacin alterada o inventada en pginas como los portales, que permiten adjuntar en ellos materiales ofensivos, pornogrficos o personales que daan la integridad psicolgica de la vctima. Otra forma de inducir miedo, es a travs del envo de mensajes cortos (SMS), los que el agresor puede expedir por medio de una pgina Web a un celular (Chacn, 2003).

Cybertalking

Este es otro tipo de acoso que se da por medio del uso de algunas tecnologas, principalmente Internet. Se caracteriza por el seguimiento e investigacin constante de informacin sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo, y sobre todo, no deseado. Para encontrar a las vctimas y mantener su acoso, los cybertalking usan chats, foros y redes sociales. Por medio de ellas siguen a las personas, escriben acusaciones falsas y amenazas, roban su identidad, daan su informacin, o el equipo que la almacena. Este acoso genera miedo, humillacin y afecta el

autoestima y la seguridad de las personas; tambin, puede destruir amistades, carreras y empresas. Las mujeres, los nios y los grupos minoritarios son las principales vctimas. Generalmente el cybertalking no lo comete una persona extraa, sino una conocida: un ex, un antiguo amigo, o alguien con motivaciones de odio, venganza, obsesin o control. Para hacerlo no necesitan salir de su casa, y se aprovecha de la invisibilidad y distancia que ofrecen las tecnologas, para actuar sin pensar en las consecuencias. Aunque es difcil evitar que te ocurra, recuerda que en tus manos tienes las herramientas para controlar y dar fin a la situacin: guarda la informacin que pueda servir como evidencia (chats, correos, capturas de pantalla) y denuncia.

Informacin falsa
Un bulo, (tambin conocidos como "hoax" en ingls) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 En el idioma castellano el trmino se populariz principalmente al referirse a engaos masivos por medios electrnicos (especialmente Internet). A diferencia del fraude el cual tiene normalmente una o varias vctimas especficas y es cometido con propsitos delictivos y de lucro ilcito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita as como de otros medios de comunicacin, siendo Internet el ms popular de ellos en la actualidad, y encontrando su mxima expresin e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrnicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.

Identidad digital
La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los dems. No est definida a priori y se va conformando con nuestra participacin, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen tambin parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. Tambin las imgenes, su contexto y el lugar donde estn accesibles proporcionan nuestro perfil online
.

aplicaciones en internet

Las aplicaciones en internet son un conjunto de programas diseados para la realizacin de una tarea concreta, como una aplicacin comercial, contable, etc.

Actualmente las aplicaciones en internet son de lo ms utilizado en la web debido a la gran versatilidad y facilidad de consulta por parte de los usuarios cada da se incrementa en la red ms grande de todo el mundo que es internet. Estas aplicaciones en internet pueden ser aplicaciones en flash, en asp, php, html, mysql server, sybase, dreamweaver, photoshop, DHTML, JAVA, JAVASCRIPT, SOAP, VB.NET, Sybase, CORBA, C#, entre otros.

S-ar putea să vă placă și