Caja de herramientas de inteligencia artificial para la academia y la investi...
Virus
1. Con la creación de los ordenadores, además de sistemas complejos informáticos, se han creado,
también, con ellos, virus. Estos virus eran una gran amenaza hasta hace unos años, pero con la
creación de antivirus la amenaza se ha ido calmando; aunque, también, con el uso del internet han
aparecido amenazas aún más grandes que se ha tenido que redefinir el concepto de amenaza,
llamado, ahora, malware.
Los bugs (bichos).
- Su nombre se debe a que en la iniciación de la informática, el sistema estaba compuesto por
millones de cables que ejecutaban cada operación, un día empezó a fallar y no se sabía porqué,
hasta que vieron en unos de los millones de cables del sistema que había una polilla muerta; desde
entonces, a este fallo se le llama bugs.
- Estos bugs se provocan cuando hay un fallo operativo en el sistema y se distinguen de los agujeros
en que estos últimos no se suelen detectar porque no forman parte del software.
- La única forma de poder detectarlos sería la de ejecutar todos los programas en toda su
posibilidad, pero obviamente, es casi imposible. Por esta razón los programas se van actualizando y
existen nuevas versiones, para tapar estos agujeros.
- Existen dos formas para poder protegerse de los bugs: Tener programas que actualicen los
programas solos o asegurarse de que siempre se tiene la última actualización, o, realizar copias de
seguridad continuamente.
Internet.
Internet se ha convertido en la mayor vía de entrada de virus.
En algunas páginas web existen programas con virus que, o bien infectan al internauta, o bien le
llevan a otras ya infectadas.
Desde el momento en el que entras a alguna, por mucho que pensemos que estamos protegidos tras
la pantalla, todos los siguientes movimientos se registran. Existen banners (publicidad en internet)
en algunas páginas que conociendo tu IP pueden conocer el lugar en el que te encuentras, el
navegador que utilizas, las lenguas, etc. Lo peor de todo esto son los fines que se le puedan dar a las
bases de datos; por un lado están los fines empresariales legales como hacer un estudio sobre en que
lugar se venden más productos de un determinado comercio, y por otro, fines ilegales como 3l
chantaje o la venta de estos.
A la hora de transmitir los datos existen dos “tipos de página”: los http: , que son enlaces donde la
información y las transmisiones pueden ser copiadas y “robadas”; y los https: , que son los enlaces
utilizados para hacer transacciones seguras, aunque dentro de estos, dependiendo de la cantidad de
bits, hay unos más seguros que otros.
Las cookies son pequeños ficheros de texto que contienen una información relativa a la página que
se visita y se guardan en nuestro navegador. Al ser un fichero de texto no es muy peligroso, ya que
no trasmite virus, ejecuta programas... El problema de las cookies es que se guardan en el disco
duro del ordenador y si se tiene acceso, pueden utilizarlos en contra nuestra.
Cuando se navega por internet se puede ser victima, sin saberlo, de cambios en el navegador
sufriendo el secuestro de spywares, código malicioso, gusanos, etc, que modifican la
configuración de la página de inicio . El Anti-Secuestro IE es un programa que permite liberar a
Internet Explorer de su "secuestro”, desbloqueando la página de inicio y bloqueandola para que no
vuelva a suceder.
Redes de Ordenadores
Cada vez es más común tener ordenadores conectados entre sí, y esto abre más entradas a los virus,
con lo cual es más fácil tener alguno.
- Discos compartidos. Un ordenador puede contar con uno o varios discos duros a los que otros
usuarios tienen acceso. Este disco podría estar infectado y provocar la infección de otros cuando lo
utilicen.
2. - Estaciones. Los usuarios conectados a una red informática realizan transacciones de forma diaria,
tanto internas como externas. Por lo tanto, cualquier fichero infectado puede entrar y salir de la red
a través de las estaciones.
- Servidores. Estos equipos permiten el funcionamiento de la red, las conexiones entre las
estaciones, la disposición de ficheros, etc. Si los servidores se infectan, pueden contagiar a todos los
demás muy rápidamente; pero estos también pueden ser infectados.
- Servidores proxy y firewalls. Puntos por los cuales entra y sale toda la información de la red. A
través de ellos pueden o llegar o enviarse ficheros infectados que contagiarían tanto a los
ordenadores, como a los equipos de otra red.
Unidades de disco
- Son medios de almacenamiento en los que se guardan programas, ficheros, mensajes de correo
con ficheros adjuntos...
- DVD y CD-ROM. Han desplazado a otros tipos de discos por su gran capacidad y versatilidad
(como los disquetes).
- Unidades de disco duro extraíbles. Los ordenadores cuentan discos duros instalados en su interior.
Pero para trasladar toda su información a otros ordenadores, existen unidades de disco duro
extraíbles. Si la información contenida en estas unidades está infectada, los contaminará.
- Unidades Zip y Jazz. Son unidades de disco extraíbles de gran capacidad de almacenamiento,
aunque también pueden infectar si no tienen protección.
Fraudes online
Los fraudes en Internet se basan en una técnica llamada Ingeniería social, en la cual el internauta
actúa de una determinada forma pero influido por el fraude. Es decir, pulsar enlaces, visitar algunas
páginas... Y los programas de seguridad, en estos casos, no sirven de nada.
Phishing
Consiste en el envío de correos electrónicos que aparentan provenir de fuentes fiablese intentan
obtener ciertos del usuario. Se suelen incluir enlaces que llevan a páginas web falsificadas en las
que es necesario añadir la información solicitada.
Características que presentan este tipo de mensajes :
- Uso de nombres de compañías ya existentes con el fin de confundir al receptor del mensaje.
- Utilizar el nombre de un empleado real de una empresa como remitente . Así, a la hora de llamar a
la empresa para verificar si existe tal persona en la empresa, estos se lo confirmaran.
- Direcciones web con la apariencia correcta para engañar mejor al usuario.
- Factor miedo. Los defraudadores tienen la información de los usuarios durante unos pocos días,
por eso este factor es importante.
Para lograr su objetivo también utilizan otras técnicas:
• Man-in-the-middle (hombre en el medio). El atacante se sitúa entre el usuario y el sitio web real,
actuando a modo de proxy. Para tener éxito,
debe de redirigir al cliente hacia su proxy. Técnicas: los proxies transparentes, el DNS Cache
Poisoning y la ofuscación del URLs.
• Aprovechamiento de fallos de tipo Cross-Site Scripting en un sitio web, que permite simular una
página web de una entidad bancaria, sin que el usuario pueda detectar que es falsa.
• Aprovechamiento de fallos de Internet Explorer en el cliente, que
permiten falsear la dirección que aparece en el navegador para dirigir a un usuario a un sitio
fraudulento.
Guía rápida para reconocer páginas web falsas que simulan entidades bancarias.
3. Normas de Seguridad para acceder a la banca por internet
1.- Esto es más una obligación que un consejo; Evitar acceder a tu Banca por internet o realizar
transacciones financieras en lugares donde el Internet sea público. Si es muy necesario acceder,
hágalo de forma rápida y en un lugar en el no hayan muchas personas. Después, cambie las claves
de seguridad lo antes posible.
2.- Acceder a los consejos de seguridad que le ofrece su entidad bancaria.
3.- Tener su navegador actualizado para tener los protocolos de seguridad en regla.
4.- Observar si la dirección comienza con https: en lugar de solo http:
5.- El Banco NO solicita la información de las claves o de más datos por correo electrónico.
6.- Guarde sus claves de acceso en secreto.
7.- Use claves aleatorias y cámbielas de vez en cuando.
8.- Si realiza operaciones monetarias guarde una copia o imprima la información.
9.- Apuntar y comprobar la fecha de la última vez que accedió a sus cuentas por internet.
10.- Cuando esté accediendo a la Banca por Internet no desatienda sus operaciones.
11.- Cierre la sesión cuando termine de operar con su oficina virtual.
12.- Borre la caché de su navegador al finalizar la sesión.
13.- Instale algún programa de antivirus en su equipo y manténgalo actualizado.
14.- Siempre que tenga alguna duda pregunte en su sucursal bancaria.
TIPOS
Phishing-car
El Phishing-car es la captación de compradores de coches a un coste muy bajo donde se pide una
señal pero la venta nunca se efectúa.
Se producen por llamativas ofertas en vehículos lujosos, pero todas los fraudes tienen algo en
común:
- El pago se realiza por medio de empresas de envió de dinero a otros países.
- El vendedor le oferta la entrega a domicilio.
- El vehículo que venden esta fuera del país, por lo que sólo se puede ver en fotos.
- Piden el 30% o el 40% del precio ofertado como señal.
- Captan a las víctimas por medio de anuncios en web y por la recepción de correos electrónicos.
- Muchas veces el vendedor dice que es un español que vive en Gran Bretaña y por motivos
laborales de estancia en el país ingles, tiene que cambiar de forma urgente el coche porque se
conduce por la izquierda.
Loterias Falsas
El usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si se
contesta al correo le solicitaran los datos bancarios para un falso ingreso del premio.
En otros casos se solicita una parte del premio que tendrá que enviarlo a un país para poder cobrar
el premio completo.
El premio SIEMPRE es FALSO.
Falsas recargas
Es una variante del Phishing que solo busca robar datos bancarios a los usuarios.
Detrás de llamativas ofertas prometiendo recargas más económicas se esconden estafas, que lo
único que buscan es hacerse con información del usuario.
Este tipo de fraude puede ser más peligroso que el tradicional phishing, el ataque se encuentra en
los anuncios de los enlaces .