Rubén Moreno y Daniel Cruz

Realizado por: Rubén Moreno y Daniel Cruz INDICE -Introducción -Pornografia -Virus -Troyanos -Pishing -Spam -Bibliografia PORNOGRAFÍA Quienes visi

2 downloads 61 Views 70KB Size

Recommend Stories


Daniel Moreno Moreno. Análisis. Revista de investigación filosófica, vol. 2, n.º 2 (2015): ISSN:
Heine o la ductilidad del romanticismo Heine or the Ductility of Romanticism Daniel Moreno Moreno Heinrich Heine, Sobre historia de la religión y la f

DANIEL Y APOCALIPCIS
Las Profesias de DANIEL Y APOCALIPCIS Por: URIAS SMITH TOMO 2 El Libro del Apocalipsis EDICION REVISADA Copyright, 1949, by Pacific Press Publis

Story Transcript

Realizado por: Rubén Moreno y Daniel Cruz

INDICE -Introducción -Pornografia -Virus -Troyanos -Pishing -Spam -Bibliografia

PORNOGRAFÍA Quienes visitan sitios pornográficos en internet corren el riesgo de ser explotados por ciber-criminales, comprobó un estudio reciente. La investigación encontró que un número relativamente bajo de estos sitios hospedan programas maliciosos (conocido como malware). Pero muchos emplean prácticas dudosas que tienen como objetivo sacarle tanto dinero como sea posible a sus visitantes. Y la feroz competencia entre los proveedores de "contenido adulto" los ha llevado a crear "todo un ecosistema que fácilmente se puede abusar para ciber crímenes de mayor escala", advirtió el doctor Gilbert Wondracek, un experto en seguridad informática del International Secure Systems Lab, que lideró la investigación. Los investigadores pudieron además constatar que la mayoría de los consumidores de pornografía en línea estaban expuestos a conocidas vulnerabilidades en sus sistemas informáticos. Las estadísticas sugieren que aproximadamente el 12% de todos los sitios web ofrecen algún tipo de material pornográfico. Y el 70% de los hombres menores de 24 años los visitan. La mayor distinción se da entre los sitios que cobran y los que ofrecen contenido gratis. Por lo general, los sitios pagados le ceden parte de su contenido a los sitios gratuitos como una forma de estimular tráfico. Y más del 90% de los 35.000 dominios porno analizados eran sitios gratuitos. PORNOGRAFIA INFANTIL •

El riesgo con mayor incidencia entre los menores entrevistados es el contacto a través de internet con personas que no conocen previamente en persona (21%), aunque sólo el 9% llega a quedar con alguno de esos amigos de Internet.

















• •

Casi la mitad (42%) de los menores españoles acceden a Internet desde sus cuartos privados, lo cual hace "casi imposible" la supervisión parental. Es de las tasas más bajas de Europa, aunque se prevé que aumente. Dado que los lugares de acceso más frecuentes son el hogar (84%) y después el colegio (63%), es responsabilidad principal de los padres y en segundo lugar de los profesores velar por la seguridad de los menores al acceder a Internet. Aunque a nivel europeo más del 40% de los menores encuestados se conectan a Internet a través del teléfono móvil u otro dispositivo portátil, en España esa cifra no pasa aún del 10%. Es una oportunidad para estudiar y prevenir anticipadamente los riesgos derivados de ese nuevo uso móvil y por tanto más difícil de controlar por los padres. La edad es la variable que más influye en el uso y los riesgos que los menores experimentan de internet. Así, por ejemplo, en el caso del bullying a través de internet, la incidencia es del 7% en los de 15 y 16 años y sólo del 1% aproximadamente entre los de 9 y 10. Los menores de más edad están más expuestos a los diferentes riesgos, pero a la vez están más capacitados para afrontarlos y les causan menor sufrimiento. El sexo también marca diferencias: los varones están más expuestos a la pornografía en internet y a la recepción de mensajes sexuales, mientras que entre las niñas es más frecuente sufrir ciberbullying. Los adolescentes pasan mucho más tiempo en Internet, y tienden a hacerlo en entornos privados (en su dormitorio o vía dispositivo portátil); en muchos casos se podría hablar de un uso excesivo. España es de los países europeos con mayor porcentaje de menores que responden a algunos de los parámetros relacionados con un uso excesivo de Internet. Los internautas más pequeños poseen menos habilidades internéticas, dependen más de la guía parental y están menos satisfechos con los contenidos de la Red. 1 de cada 10 menores entre 12 y 16 años afirma haber recibido mensajes de carácter sexual. El 19% de los menores afirmaron haber accedido a contenidos potencialmente perjudiciales generados por otros usuarios (incitación al odio, a la anorexia o al consumo de drogas...).

VIRUS

TROYANOS Y TIPOS DE ESTOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.6 Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano. Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: • • • • • • •

Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad. Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado.

• • •

Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Borra el disco duro PISHING

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Malware Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware basándose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.

Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada. Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos». Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de forma exponencial los del sub tipo downloaders. BIOGRAFÍA http://www.bbc.co.uk/mundo/ciencia_tecnologia/2010/06/100611_riesg os_porno_internet_aw.shtml http://www.Wikipedia.es

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.