miércoles, 25 de abril de 2012

Ciberacoso


Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónicoredes socialesblogsmensajería instantáneamensajes de textoteléfonos móviles, y websites difamatorios  para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e  implica un daño recurrente y repetitivo infligido a través del medio del texto   electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de  comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del odio).
El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.2 Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".

Características del ciberacoso

  • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
  • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
  • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
  • A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
  • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso elacosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
  • El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
  • Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
  • Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
  • Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
  • Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.
  • Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.
  • Es un modo de acoso encubierto.
  • Es un acto de crueldad encubierta.
  • El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
  • El acoso se hace público, se abre a más personas rápidamente.

    Opinion persoanal:  yo pienso que es un caso bastante dado en los jovenes, por el desconicimiento de los riesgos y advertencias, como estas mostradas anteriormente.

    Este video te ayudara a saber que hacer en caso de ciberacoso:


Contactos no deseados

Consecuencias
5 consecuencias no deseadas de  
El uso del sitio ha provocado enormes consecuencias, incluso para aquellos que nunca abrieron un perfil. 

1. Expertos en redes 
Antes de Facebook, la frase "expertos de redes sociales" habría producido sólo mentes en blanco. 

Ahora, personas como Marcia Conner viven de asesorar a empresas sobre el uso de Facebook y otros sitios de 

"El trabajo que hago se centra en ayudar a las organizaciones a usar tecnologías sociales para conectar a las personas en sus empresas", dice Conner, de la  Altimeter Group y autora del libro "El nuevo aprendizaje social: Una guía para transformar organizaciones a través de las redes sociales". 

En práctica, en una compañía con 10.000 personas las redes sociales pueden ser una forma de que los trabajadores conozcan el trabajo del otro, se pongan en contacto y compartan ideas y habilidades. 

Pero Facebook también tiene otra aplicación más obvia: la mercadotecnia. 

Como dice David Kikpatrick, autor de "El efecto Facebook: Historia interna de una compañía que está conectando al mundo", las empresas pueden usar el sitio para publicidad y mercadeo "basados en datos demográficamente exactos otorgados voluntariamente por el usuario". 

Antes de Facebook, sus esfuerzos eran una combinación de educada indagación y caras investigaciones. Ahora hay un público que se pone a sí mismo como objetivo. 

2. Reglas de privacidad 

Por supuesto, el número de usuarios y el volumen de información subida voluntariamente es parte de lo que ha expuesto a Facebook a constantes ataques de los defensores de la privacidad. 

Mark Zuckerberg, fundador de Facebook, dijo recientemente: "Estamos yendo hacia una web que por defecto es social". 

Pero este movimiento hacia el intercambio de información por defecto se ha ganado un montón de críticas. 

Facebook hizo cambios en la configuración de privacidad a finales del año pasado. En abril, se generó una tormenta por sus planes para compartir información con otros sitios. Rápidamente tuvo que anunciar nuevos cambios. 

Las modificaciones hechas en mayo lograron un control simplificado de privacidad (a la par de otro más detallado). 

"Uno de los patrones que han surgido es que Facebook hace cambios y luego unos pasos atrás tras generar una reacción, dijo Kurt Opsahl, abogado en la Electronic Frontier Foundation. 

"Facebook ha estado usando la política de pedir perdón en lugar de pedir permiso, que conduce a esta evolución a lo largo de los años". 

Los defensores de Facebook no están convencidos de que el sitio no respete su privacidad, ni de que el usuario típico esté preocupado, dice Kirkpatrick. "Muchos de los usuarios ni siquiera se han dado cuenta de que allí hay una controversia". 

El abogado pone como ejemplo a su propia hija de 18 años que sabe exactamente lo que necesita sobre control de privacidad. "Mi esposa y yo no podemos ver nada. Ella está usando sus controles de privacidad simplemente para que sus padres no puedan ver. A ella le importan poco las controversias". 

Opsahl cree que Facebook necesita simplificar los controles de la privacidad y aceptar que la configuración establecida por defecto no debió haberse cambiado como se hizo. 

"Lo que los usuarios realmente quieren es tener control sobre su información, saber a dónde va a parar y cómo pueden decidir en qué contexto aparece". 

3. Grupos de campaña 

Abrir un sitio de internet para estudiantes, no necesariamente es el paso más obvio para ver la posibilidad de una herramienta para hacer campaña. 

Aún así, Facebook le ha proporcionado a una amplia variedad de grupos conseguir apoyo para sus causas. 

En un extremo del espectro, por ejemplo, fue usado para llevar al grupo musical Rage Against the Machine al primer sitio de las listas de popularidad en el Reino Unido. En el otro, es vital para campañas políticas serias. 

Desde las controversias elecciones iraníes a las acciones en contra de BP por el derrame de petróleo en el Golfo de México, un grupo de Facebook es una buena puerta de entrada. 

"A pesar de que, seguramente, en sus inicios no estaba destinada a ello, muy pronto en Facebook había una plataforma política", dice David Kikpatrick, autor de "El efecto Facebook: Historia interna de una compañía que está conectando al mundo". 

"Sus creadores estaban interesados en ello". 

4. Niños en riesgo 

Dos años después del lanzamiento de Facebook, los medios empezaron a identificarlo como un posible lugar de caza para pedófilos. 

Se han registrado casos como el del asesino Peter Chapman, que utilizó Facebook y otras redes sociales para acercarse a su víctima adolescente. 

Inicialmente el sitio dijo que no instalaría un "botón de pánico en su sitio", pero más tarde acordó un nuevo dispositivo de seguridad con el Centro de Protección de Explotación Infantil y en Línea en el Reino Unido que sería opcional para los usuarios más jóvenes. 

Facebook sólo permite que abran cuentas personas de más de 13 años, pero es difícil impedir que los menores de esa edad generen un perfil y muchos padres están preocupados de la exposición a todo lo que hay allí. 

Los competidores ya respondieron a estas preocupaciones. Mary Kay Hoal dirige una red social sin fines de lucro, Yoursphere, que está permitida a niños. 

"Estos sitios (como Facebook) fueron creados por y para adultos. El contenido es para adultos". 

"Hay prácticas abusivas, exposición a contenidos y a personas a las cuales los niños nunca deberían estar expuestos". 

5. Se hace grande 

El tamaño alcanzado por Facebook es algo que no se podía predecir en un inicio, dice David Kikpatrick, autor de "El efecto Facebook: Historia interna de una compañía que está conectando al mundo". 

"La misión original fue sólo crear un anuario para la Universidad de Harvard, uno de esos libros de fotos que se usaban para encontrar chicos y chicas lindas", afirma. 

Y muchos de los problemas que se están identificando con Facebook son sintomáticos de una empresa que sólo tiene un par de miles de empleados para servir a 500 millones de usuarios. 

"El crecimiento en sí mismo es una consecuencia no deseada", dice Kirkpatrick. 

"No hay manera de que una empresa pueda incrementar sus sistemas con esa velocidad. La gente realmente está dependiendo de ello".
Opinion personal:  los contactos no deseados son muy frecuentes en redes sociales como facebook,tuenti... y los niños deberian saber que hacer si les sucede alguna vez. 
Este es un vídeo informativo:

Programas indeseados

Existen varias maneras de eliminar los archivos no deseados en tu computadora. Lamentablemente,no todas ellas son seguras. Aquí encontrarás algunos consejos sobre cómo eliminar la basura de tu computadora sin tener que reinstalar el sistema operativo.

Instrucciones:




  1. Abre el panel de control de Windows y haz clic en el icono "Add/Remove Programs" (Agregar o quitar programas). Busca los programas que ya no utilizas. Utiliza el programa de desinstalación para eliminar el programa. En la mayoría de los casos, habrá algunos archivos que no se eliminarán. Navega hasta la carpeta "My Computer" (Mi PC) y elimínalos manualmente o toma nota de ellos y bórralos cuando hayas terminado de desinstalar los programas no deseados.
  2. Descarga el programa "Revo Uninstaller" (Desintalador Revo) desde su sitio web. Este es un programa gratuito que hará más fácil la desinstalación de aquellos programas que no aparecen en Windows "Add/Remove Programs" (Agregar o quitar programas). Una vez que hayas instalado y ejecutado el programa, simplemente navega por los iconos para determinar cuáles son los programas que quieres eliminar de tu computadora.
  3. 3
    Descarga "CCleaner" desde su sitio web. Este excelente programa gratuito puede eliminar los archivos basura de tu disco duro de forma rápida, segura y fácil. "CCleaner" busca principalmente los archivos seguros para eliminar, como los archivos temporales de Internet, las cookies, el historial de Internet, los archivos index.dat, los documentos recientes, los archivos temporales, los archivos en la papelera de reciclaje y los que perduran en la memoria. Las opciones más seguras son previamente marcadas al abrir el programa. Estos son también los archivos innecesarios más comunes que tienden a ocupar espacio en la mayoría de las computadoras.
  4. 4
    Dirígete a las carpetas "My Music" (Mi música), "My Pictures" (Mis fotos), "My Images" (Mis imágenes) y "My Videos" (Mis vídeos). Los archivos multimedia ocupan una enorme cantidad de espacio. Si hay cualquier archivo de fotos, de imágenes escaneadas, de vídeos o de música que ya no utilizas o que sean duplicados de los que ya tienes en otra carpeta, puedes eliminarlos de forma segura. También es posible que desees transferir algunos de ellos a un CD o a una unidad flash si quieres tenerlos fuera de tu computadora.
  5. 5
    Elimina los archivos descargados, comenzando con aquellos que sean más viejos o que tengan un gran tamaño. En tu carpeta de descargas o en carpetas, haz clic derecho en la ventana y selecciona "Arrange Icons By" (Organizar iconos por) y, a continuación, selecciona "Size" (Tamaño). Esto te permitirá ver los archivos que son más grandes y que deben ser eliminados en primer lugar. No dudes en borrar archivos antiguos que sean de 500 MB o más grandes por el simple hecho de que tardan mucho tiempo en descargar. Lo más probable es que sean obsoletos y que tengas que volver a descargarlos.
    Opinion personal: es muy fácil tener algún programa indeseado y por eso debemos tener en cuenta las 5 instrucciones para tener limpio nuestro ordenador.


Virus informático

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el códighttp://www.blogger.com/blogger.g?blogID=1286999398748293193#editor/target=post;postID=7975388688083112511o del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Malware es la abreviatura de Malicious software (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”.
  
Tipos de virus informaticos 
Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.

Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.

Backdoors: Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

Adware: El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Spyware: El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

Dialer: Tratan de establecer conexión telefónica con un número de tarificación especial.

Hajacker: Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.
Joke: Gasta una broma informática al usuario por ejemplo:


Rootkit: Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.


Herramienta de hagking: Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.
Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

Hoax o bulo: o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet).A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.


Spam: Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
Rouge: Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso product.Un ejemplo:
Ransomware: es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Botnet: es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.


1.El operador de la botnet manda virus/gusanos/etc a los usuarios.
2.Los PC entran en el IRC o se usa otro medio de comunicación.
3.El Spammer le compra acceso al operador de la Botnet.
4.El Spammer manda instrucciones vía un servidor de IRC u otro canal a los PC infectados...
5... causando que éstos envíen Spam al los servidores de correo.




Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Exploit: (del inglés to exploit, explotar o aprovechar) es una pieza de software, o una secuencia de comandos con el fin de causar un error o un fallo en alguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio
El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Bomba lógica: es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como el viernes 13 o el April fools' day (día de los bufones de abril) o el día de los inocentes. Los troyanos que se activan en ciertas fechas son llamados frecuentemente "bombas de tiempo".
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
Prevencion de virus
Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente. Ningún antivirus es 100% confiable.
Metodo para eliminar los virus
El antivirus es un programa informático mediante el que se previene la infección de posibles virus, además de limpiar los ya existentes. Estos programas deben actualizarse periódicamente para poder acabar con los virus de nueva creación.
A la hora de buscar virus estos programas analizan la memoria del ordenador, posteriormente el sector de arranque y, por último, cada uno de los ficheros ejecutables.
Algunos antivirus eliminan directamente el archivo o fichero infectado, pero existen otros que necesitan de un programa especial para poder acabar con ellos. Por eso, el antivirus debe actualizarse periódicamente.
Firewall: El cortafuegos es el medio (ordenador, router, programa) que impide el acceso ajeno a un ordenador conectado a una red. En inglés recibe el nombre de Firewall.
Para evitar esos accesos necesita ser configurado por el usuario. Se trata de un simple previsor, no tiene programa de eliminación de amenazas informáticas como los antivirus.

Opinion personal: yo creo que se deberían conocer los virus que existen para así poder evitarlos y poder estar tranquilos de que nuestro ordenador estara totalmente limpio gracias a nuestros conocimientos sobre todos los virus que hay.
Este video te ayudara a comprender mejor los tipos de virus:

martes, 24 de abril de 2012

Correos indeseados

El correo electrónico es un invento absolutamente revolucionario. Sus grandes ventajas son la gratuidad de los envíos, la rapidez, la posibilidad de incorporar archivos adjuntos con contenidos de todo tipo, tales como documentos ofimáticos, fotografías, vídeos, música, libros, y sobre todo, su universalidad. Todos tenemos correo electrónico. Tras muchos años de exclusividad, finalmente hemos llegado a un punto en el que lo verdaderamente raro es no tener email.
¿Sus desventajas? Sólo una digna de reseña. Es un medio ideal para transportar, además de información útil, todo tipo de basura: engaños, timos, bulos, leyendas urbanas, publicidad indeseada ... la lista es demasiado larga como para citarla completa.
Este artículo está especialmente dirigido a las personas con un nivel de conocimiento básico e intermedio, con especial orientación a los usuarios primerizos. Las personas con un nivel más elevado o experto no hallarán en este texto nada nuevo, sólamente un conjunto de ideas que ya conocen. No obstante, estáis invitados a una lectura, para refrescar conceptos.
El porqué del correo no deseado
Los contenidos de este tipo, que englobaremos dentro de una macrocategoría que podríamos llamar correo no deseado (o indeseable, por qué no) generalmente persiguen alguno de estos objetivos:
  1. El fraude económico, cómo no. Engañar a la gente y obtener, a consecuencia del engaño, dinero. El caso más representativo, sin entraren phishing, son las cartas nigerianas.
  2. La diseminación de malware a gran escala, generalmente con fines económicos. El caso más relevante es el robo de identidad bancaria a través de la diseminación de troyanos de captura de credenciales.
  3. La publicidad fraudulenta,es decir, el spam puro y duro, aquel que persigue efectos comerciales: un caso muy frecuente, la venta de medicamentos, que no sólo representa la publicidad no deseada, sino habitualmente, la venta ilícita como agravante.

  1. La saturación y/o denegación de servicios de un proveedor determinado (¿quién no ha recibido un mensaje anunciando que MSN Messenger se convierte en un servicio de pago?)
  2. La recopilación de direcciones de correo, para confeccionar listas de recipientes, que serán empleadas posteriormente para cualquiera de los propósitos que estamos describiendo
  3. La notoriedad, poder demostrar que somos capaces de diseminar un engaño por todo el planeta. Colocar un bulo en la portada de un periódico es un reto personal para más de uno, aunque resulte difícil creerlo. 
La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.

 Opinion personal:  el correo indeseado es muy abundante y hay que tener cuidado po que pueden llevar un virus dentro y es peligroso porque puede estropear nuestro ordenador.






Suplantación de identidad

Entre los principales problemas de seguridad que sufren algunos usuarios de servicios como Hotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en la apropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos delictivos.
Vamos a explicar detalladamente en qué consiste la suplantación de identidad, quién es susceptible de ser suplantado y cómo denunciar si eres una víctima o testigo de esta práctica fraudulenta.


¿Qué es la suplantación de identidad?

Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

¿A quién pueden suplantar su identidad?

La respuesta es simple y clara, cualquier podría ser suplantado en Internet, nadie está a salvo de esta práctica. Aunque se tiende a pensar que sólo se suplanta la identidad de personas conocidas, famosas o influyentes, como por ejemplo celebrities y políticos, esta es una idea equivocada, los usuarios anónimos también son susceptibles de ser suplantados. La realidad es que el número de personas que desean denunciar una suplantación de identidad ha incrementado de una forma exponencial en los últimos tiempos.

¿Es un delito suplantar la identidad de alguien?

Vamos a clasificar varios casos de suplantación que se puedan dar en Internet para así ver más fácilmente a qué tipo de pena jurídica están expuestas las personas suplantadoras:
  • Si la suplantación consiste únicamente en el registro de un perfil falso en el que no se utiliza información personal del suplantado como por ejemplo una fotografía, la única acción legal que puede tomarse es notificar esta situación a la red social implicada para que elimine dicho perfil de su página. Suplantar únicamente el nombre de una persona, si no lleva también la publicación de alguna imagen, no se considera delito.
  • Si se crea un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia imagen de una persona, que recoge el articulo 18 de la Constitucion Española . Además, en este caso, se produce una usurpación de la identidad de una persona y podría ser penado por la ley con castigo de cárcel de hasta 3 años según el articulo 401 del codigo penal.
  • Si alguien accede al servicio de un usuario y se hace pasar por él, por ejemplo, correo electrónico, Facebook, Twitter… Claramente se está infringiendo la ley y es denunciable, ya que se traspasa la barrera de la privacidad de una persona (usurpación de la identidad). Además, el suplantador está cometiendo un delito al haber tenido que utilizar alguna práctica no lícita para acceder a dicho servicio del usuario: robo de contraseñas, entrometerse en sistemas informáticos, etc 


Opinion personal: la suplantación de identidad se suele dar en las redes sociales y suele afectar más a los menores, porque son muy descuidados y están menos informados de los peligros de internet.

Aquí te muestro un vídeo informativo: 
 

Riesgos de internet

Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos, especialmente para los niños, los adolescentes y las personas que tienen determinados problemas: tendencia al aislamiento social, parados de larga duración...

En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin control a la TV e Internet, si está disponible en el hogar, cuando vuelven de la escuela. Si el ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente seducibles. Por desgracia hay muchos padres que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas, cibercafés...

Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio...) pueden comportar algún riesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico". En el caso de Internet, destacamos los siguientes riesgos:



Opinion personal:  hay que estar muy bien informados de todos los peligros de internet, porque es verdad que internet es muy bueno,pero también hay que saber como hay que utilizarlo correctamente.
Este vídeo puede ayudarte a saber las 10 claves para navegar por internet: