SPAM

INTRODUCCION
Se denomina spam a los correos electrónicos no deseados y enviados normalmente de forma masiva que perjudican a los usuarios de una o varias maneras.

HISTORIA
El correo basutra nació en 1994 cuando una firma de abogados comprobó que sus ingresos aumentaron 10.000 dolares a partir del envió de un mensaje publicitario de correo electrónico.
A partir de ese momento el marketing mediante correo electronico a comenzado a crecer llegando a niveles muy altos.

MEDIOS DE SPAM
Aunque el término spam se asocia al correo eléctronico, existen muchos otros medios para ejercer esta técnica:
  • En los blogs: consiste en dejar comentarios en los blogs con un enlace que dirige al lector a una página externa relacionada con una determinada empresa.
  • En los foros: el spamer publica mensajes repetitivos con el objeto de publicitar una empresa o producto.
  • En las redes sociales: consiste en enviar publicidad a los usuarios de las redes sin que estos lo soliciten.

ORDENADORES ZOMBIES
La última de las técnicas utilizadas por los spamers es el desarrollo de troyanos que infectan los ordenadores para convertirlos en distribuidores de spam.
De esta manera el spam es enviado entre usuarios conocidos a través de las listas de correo de los ordenadores infectados.

BIBLIOGRAFIA

FIREWALL

INTRODUCCIÓN
Un firewall (cortafuegos) es una parte del sistema que bloquea o autoriza las comunicaciones entre el sistema y otros dispositivos, programas o aplicaciones.

HISTORIA
Los cortafuegos naces en 1988 y fueron desarrollándose posteriormente desde la primera a la tercera generación.
Los de primera generación filtraban paquetes de datos, que son la unidad básica de transferencia de archivos digitales; mientras que los de tercera generación son capaces, además, de filtrar aplicaciones y todo tipo de programas que requieran la transferencia de datos con nuestra unidad.

PRINCIPALES LIMITACIONES DE LOS CORTAFUEGOS
  • No puede bloquear amenazas que no pasen a través suyo.
  • No puede defendernos de ataques internos.
  • No es capaz de detener virus informáticos que lleguen directamente de la red.
POLITICAS DE LOS CORTAFUEGOS
Existen dos modalidades sobre la política de los cortafuegos que denominamos permisiva y restrictiva.
Mientras que la permisiva permite todo el tráfico excepto el explícitamente denegado, la restrictiva hace lo contrario, es decir, prohíbe todo el tráfico salvo el explícitamente permitido.

BIBLIOGRAFIA

PHISING

INTRODUCCIÓN
El phising es una clase de actividad informática que busca obtener datos personales de forma fraudulenta, para utilizarlos posteriormente con múltiples fines ilícitos.

HISTORIA
Podemos decir que el phising como tal comenzó en la década de 1990, cuando se los crackers comenzaron a usar esta técnica para obtener datos de cuentas de usuario en AOL (America Online) con el objetivo de utilizar los servicios de esta empresa.
Actualmente la técnica ha evolucionado y ahora se centra en obtener datos de cuentas bancarias y servicios de pago en línea.

PROTECCIÓN CONTRA EL PHISING
Actualmente contamos con múltiples programas que tratan de evitar estas técnicas; ya sea identificando sitios web y correos electrónicos asociados a esta actividad, o evitando que la víctima reciba spam asociado a esta actividad.
Además las leyes son cada vez más restrictivas y están consiguiendo identificar y castigar a los autores de este delito.

BIBLIOGRAFÍA


ANTIVIRUS

INTRODUCCIÓN
Los antivirus son programas informáticos capaces de detectar, prevenir y eliminar virus informáticos, así como otras amenazas que puedan afectar a nuestros dispositivos (troyanos, gusanos, spyware,etc.).

HISTORIA
Los primeros antivirus nacen en la década de 1980, con el único objetivo de detectar y eliminar virus informáticos, aunque con el paso del tiempo han ido adquiriendo muchas más utilidades.
El primero de ellos fue REAPER, en 1972, que servía para detectar un virus muy concreto llamado CREAPER.
Si bien este programa no era un antivirus como lo conocemos hoy en día, ya que en realidad era otro virus que cuando se encontraba con CREAPER lo eliminaba; si que es el primer programa creado específicamente para acabar con una amenaza informática.
No es hasta la década de 1980 cuando comienzan a crearse los primeros antivirus modernos.

UTILIDADES
Las utilidades de los antivirus varían según la marca y la versión, pero la mayoría son capaces de realizar las siguientes funciones:
  1. DETECCIÓN: Identificación y actualización de los archivos infectados.
  2. DESINFECCIÓN: No solo identifican los archivos infectados, sino que además los reparan.
  3. ABORTO DE LA ACCIÓN: Paran las actividades que desarrollan los virus.
  4. COMPARACIÓN DE FIRMAS DE ARCHIVO: Comparan las firmas de los archivos con su base de datos para saber si pueden contener algún tipo de malware.
Además de estos, los antivirus modernos realizan muchas más actividades destinadas a la seguridad de nuestros equipos.

CONCLUSIÓN
Los antivirus son programas prácticamente obligatorios para poder navegar de una manera segura.
El cada vez mayor numero de malware y su mayor sofisticación hacen de estos programas una de las aplicaciones más útiles.
No tenemos escusa para no tener uno o varios instalados en nuestro equipo, ya que además de los más populares (y caros) existen muchos libres de firma que podemos descargarnos gratuitamente.

BIBLIOGRAFIA

La identidad digital.

Hoy en día se puede hablar de dos tipos de identidades para todas las personas, existe la llamada identidad 1.0 que es aquella identidad tradicional la cual se presenta en formato papel o plástico por ejemplo el DNI, hoy en dia ya existe el DNI digital el cual permite que las personas se puedan identificar en la red de manera oficial como individuos en web que asi lo requieren como pueden ser webs del estado o web bancarias, este tipo de documentos digitales crean lo que se llama la identidad digital, esta nace de una manera menos oficial en las redes sociales.
La identidad digital no es solo el hecho de la demostración de quien a nivel administrativo somos, ya que la identidad digital engloba todos los aspectos que una persona puede tener, como su reputación o la imagen que da este a las personas de su entorno, es en las redes sociales donde las personas configuran lo que los demás individuos comprenden como sujeto individual en todas sus características, en la web 2.0 se ha podido ver la construcción de canales multidireccionales e hiperconectados donde los usuarios participan, se expresan, y colaboran. En este contexto, el ciudadano se muestra con una serie de atributos que definen su personalidad. Así, la identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital. La reputación, por su parte, es la opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización.
Por ello se ha de tener un especial cuidado de que se comparte en estos sites, ya que toda información que se proporcione puede quedar guardada en la red durante un tiempo mayor al deseado, esto puede acarrear problemas en un futuro ya que por ejemplo, en el sector laboral se ha podido comprobar que distintas empresas utilizan las redes sociales para saber cual es la imagen de los sujetos en los cuales se centran para una posible contratación.

Es muy elevado el porcentaje de usuarios de la red que no son conscientes de la autentica importancia de la gestión de la identidad digital, el 90% de la población de niños de 15 años son usuarios asiduos de las redes, es por esto que la formación para el buen uso de la red ha de ser una tarea a tomar en cuenta, se debe abarcar el tema de manera abierta, hablando todos los aspectos de la red en cuanto a la identidad digital, comentando las virtudes así como los peligros, tanto para que eviten incurrir en fallos como para que su imagen no sea indeseada por el usuario. Así mismo se evitan serios problemas por el mal uso, robos de cuentas, bullying, etc...
Existen distintas cuestiones a tomar en cuenta para que nuestra imagen sea positiva en la red, entre ellas están:
La actualización de perfiles, consiste en tener nuestros perfiles con la información renovada y no dejarlo en descuido, en caso contrario esto podría inducir a error o confusiones, sobre nuestros datos, por ejemplo en una web de comprar online si no se mantiene la dirección de envió al día, podríamos ver que un pedido no llega nunca a nuestro domicilio.

Ser transparentes en cuanto a la información de tipo ocio o profesional que se administra ala red, ya que en caso de dar información errónea o falsa los demás usuarios no tomaran en cuenta nuestras publicaciones.

Contenido de calidad, no permitirse el lujo de añadir a nuestros perfiles información banal, repetitiva o spam, por razones mas que obvias, una inundación de información no requerida incordia a los demás usuarios a la vez que hace que pierdan todo interés en nuestras publicaciones.
Muchas son las estrategias a seguir dependiendo de si somos un usuario individual o una empresa, aunque todas llevan al mismo lugar, mantener nuestra identidad controladas por la única persona que tiene el derecho de controlarla, nosotros.

ya que la red ha creado una inmensa cantidad de herramientas que permiten la libre configuración de una reputación, imagen e identidad online, es crucial que los usuarios ya sean de avanzada edad o de poca edad aprendan a explotar estos aspectos de la red de la manera mas beneficiosa para ellos.







BIBLIOGRAFIA:














LA SEGURIDAD EN INTERNET.

Hoy en día toda la información gira en torno a las tecnologías, la informática ha pasado a formar parte de nuestras vidas como algo que en algunos casos nos identifica, las personas manejan gran cantidad de datos con estos medios, muchos son los usuarios que usan estas tecnologías sin percatarse del gran riesgo al que un individuo se ve sometido cuando usa estos sistemas sin la debida precaución.

Los piratas informáticos no son personas que se puedan detectar fácilmente, estos sujetos utilizan cientos de herramientas con el fin de apoderarse ya sea de información como de sistemas para poder usarlos en su beneficio, con un simple ordenador y una linea telefónica estos individuos son capaces de suplantar identidades, robar contraseñas de cuentas bancarias o extorsionar directamente a cambio de la no divulgación de información obtenida, durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año.
Existen dos tipos de sujetos que se dedican a la configuración, tratamiento y utilización de distinto software y hardware con el fin de atacar ciertos sistemas, en primer lugar están los Crackers que son aquellas personas cuyo objetivo no es mas que el de hacer el mal, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Los crackers suelen ser adolescentes inquietos que aprenden rápidamente el oficio de la manipulación de los sistemas. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema.

Conociendo la existencia de estos usuarios de las redes informáticas se deben de tomar en cuenta y tener la precaución necesaria a la hora de poner en las redes nuestra información, ya que estamos añadiendo un factor de riesgo a la integridad de nuestros datos. La posibilidad de ser victima de una delito informático es de 1/41, existen mas de 250,000 virus y esta cifra aumenta cada día, cada 40 segundos un ordenador sufre un ataque en Internet.

Las programas mas usados para realizar estos ataques son, los Troyanos o Spyware, los virus y los gusanos, aparte de los programas existentes también se debe hacer frente a otras practicas y casos que se pueden dar como son, el spam, la perdida de privacidad, el acoso y el ciberbulling asi como la pornografía infantil, etc...

Es por todo esto que los usuarios de la red deben informarse adecuadamente de cuales son las practicas mas adecuadas y correctas a la hora de utilizar tanto la red como los sistemas.
Los principales medios para conseguir un correcto uso son, no revelar información personal de ningún tipo en sites o por vías no oficiales, solo en el caso de webs del estado o webs bancarias en las que existe un riesgo pero es significativamente inferior al del resto de sites.
No intercambiar material multimedia con desconocidos, ser conscientes de que todo el material se comparte en las redes sociales, no concertar citas a solas con desconocidos, informar a las personas de tu entorno o en su caso a las autoridades sobre cualquier caso en el que se persiba algun tipo de hostilidad o acoso, etc...

existen métodos a nivel de software que han de ser también tomados en cuenta, estos son:
Instalar un antivirus y mantenerlo actualizado en todo momento, activar filtros de contenido para imágenes, vídeos, etc...


teniendo toda esta información en cuenta el uso de los sistemas y de las redes se puede llevar a cabo de manera inocua y sin mayores riesgos.

BIBLIOGRAFIA:








CISPA

                                                                       cispa
El estado teóricamente esta para poder legislar y gobernar para el pueblo.
Bueno esto es la teoría como todos estamos viendo y sufriendo. Pero bueno este seria otro tema a tratar que no es este el lugar  ni el momento.
Una de las formas de legislar Internet es mediante leyes , normas de control sobre el uso y las empresas que ofrecen servicios en Internet.

Una de estas leyes de lo mas controvertidas y que esta levantando ampollas es en usa cispa.

Ley de Intercambio y Protección de Inteligencia Cibernética

Que es ?

Ley que se esta planteando en usa . Se caracteriza por lo siguiente.
Bueno esta nueva ley permitirá espiar a usuarios por parte de negocios o empresas, así también compartir la información obtenida con el gobierno u otras compañías, dejando inmunes la responsabilidad civil.
Teóricamente es una mejora para la ley de seguridad nacional para prevenir la piratería , logrando que las empresas y la mayoría de la sociedad desactivaran sus firewalls, permitiendo compratir datos.
de esta manera que estaria en un seguro cuidado. todo lo que escribas envíes y guardes , puede ser compartido y lo peor de todo con la ley en la mano.
Esto no es una critica destructiva , sino una presentación de una realidad que se puede presentar si esta ley se lleva a efecto.
Según la Ley de intercambio y protección de información policial cibernética (CISPA), la mera sospecha de una amenaza cibernética otorgaría a los proveedores de Internet y a otras compañías que operan en la Red el derecho de recabar información sobre nuestras actividades, compartirla con el gobierno, negarse a notificarnos si estamos siendo vigilados y después utilizar una cláusula de inmunidad para protegerse de denuncias por violación de la intimidad u otras acciones legales. Se trata de un ataque inaceptable a la privacidad en la que confiamos cada día a la hora de enviar emails, hablar por Skype, realizar búsquedas online y mucho más.
La supuesta democratización que todavía internet otorga a la humanidad se ve claramente en peligro.
oragnizaciones como Electronic Frontier Foundation dan la voz de alarma de la merma de derechos de privacidad que se perderia en internet si se aprovara dicha ley .
Esta ley lleva tres intentos de aprovacion disfrazandola de muchas maneras.

La ciberseguridad esta siendo abanderada por muchos países occidentales para plantear acutualizaciones y nuevas normas para poder controlar mas la red.
Esto les daria armas para poder controlar toda conexion justificando una posible amenaza.

Conclusión

Este trabajo mas que un trabajo de información parece que me salio un poco de irreflexión y critica al sistema en el que estamos sumidos.
Que mas decir tengo que todo se puede permitir y aprobar en beneficio de la seguridad ante el miedo aparete que nos hacen creer que existe.
Para mi parecer los intereses son claros y lo que el sistema nos esta haciendo también .
Si perdemos la democratización que internet esta dando al mundo lo perderemos todo.
El gran hemano te controla y lo peor de todo es que no te das cuenta.
Es una propuesta de ley que cambariaria la ley de seguridad nacional de 1974 que no contiene en la actualidad disposiciones realtivas a los delitos ciberneticos.

TROYANO

                                               La seguridad total en Internet existe ?

                                                                       NO
Y lo peor de todo es que no somos conscientes del peligro que tiene internet .
Una de las herramientas de las que disponen las personas para poder atacar nuestro ordenador , talbet , móvil ,ect ; son los troyanos.

Que son y como funcionan ?

Un troyano es un tipo de virus .
Se caracteriza pq suele ir vinculado a un archivo como audio , fotos , vídeo ,etc.Lo cual lo hace en parte indetectable, truco : mira un archivo cuanto pesa y mira la calidad de dicho archivo si corresponde con lo que pesa . si no ves una correlación entre el archivo la calidad que tiene y lo que pesa , igual tiene un archivo troyano pegado .
Una de las formas de poder vincularlo o pegarlo es un programa que se llama calimocho entre otros muchos.
El funcionamiento es muy simple , crea una puerta trasera mediante la cual acederemos a un ordenador sin que el usuario se percate de ello , con la intención de robar información entre otras muchas cosas que podríamos hacer .
Un troyano instala un programa en un ordenador creando un cliente y otro programa en otro ordenador que seria el servidor.
Uno envía las ordenes y el otro ejecuta y devuelve los resultados.

Como darse cuenta de que tenemos un troyano en nuestro ordenador?

La forma mas sencilla y segura es la de ver si tenemos un programa encuitándose al iniciar el ordenador desconocido , o si se crean o borran archivos de forma automática , o si vemos que el ordenador funciona mas lento de lo normal, o si vemos errores en el sistema.
otra de las formas mas usadas es la de pasar programas que nos buscaran troyanos y nos los eliminara. Y otra es la de hacer lo que antes comente.

Los usos

Control remoto de equipos (más que obvio)
Espiar equipos y obtener información
Obtener contraseñas del Messenger
Corromper y dañar archivos del sistema
Asignar contraseñas a archivos, para así sobornar a los usuarios (víctimas) para que paguen un dinero y se les pueda devolver todas las contraseñas respectivas
Tomar capturas de pantalla (similar a espiar)
Engañar a un usuario con Ingeniería Social para conseguir datos como números bancarios, contraseñas, nombres de usuario, entre otros datos de confidencialidad.

Consejos varios

No descargar programas de páginas desconocidas o poco confiables.
Tener cuidado con los correos electrónicos que recibimos: nunca abrir un correo de un remitente desconocido con un fichero desconocido, como si fuera una imagen.
Mantener actualizado el antivirus (ésto es más que obligatorio).
Usar un buen cortafuegos, el de Windows no es muy potente que digamos.
Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado como lo que estás descargando, pues aquí abundan los troyanos (y virus).

Conclusión:

Toma todas las precauciones que quieras pero no es por desanimarte nunca estarás lo suficientemente protegido ya que si alguien quiere entrar en tu ordenador entrara tengas lo que tengas y hagas lo que hagas . Por ello intenta no tener en el ordenador , tablets , moviles , ect ; documentos importantes ni comprometidos.
Otra opcion es la de intentar poner un antivirus potente y actualizado.