De InternetSegura.UdL.cat

Dreceres ràpides: navegació, cerca
Els pendrive o llapis de memòria són uns dels mètodes de transmissió de malware més extesos.

Internet i la xarxa ens ofereixen infinites possibilitats i avantatges convertint-se en una eina imprescindible en el nostre dia a dia.
Però tant o més important que saber fer ús de les tecnologia és conèixer els perills als que ens exposem, que per desgracia actualment són molts i cada dia en augment.
A més cal tenir en compte que molts cops ens trobarem amb un perill que n'engloba d'altres.


Malware

La paraula malware prové d'una agrupació de les paraules en anglès (malicious software) que significa programari maliciós. Existeixen diferents modalitats i formes de malware, aquí d'estaquem les més importants:

  • VIRUS
Un virus informàtic és un programa que es còpia, és replica i s'executa automàticament per alterar el funcionament normal de la computadora, sense el permís o el coneixement de l'usuari.
Tipus de virus
Cucs: Es registren per córrer quan s'inicia el sistema operatiu ocupant la memòria i fent tornar lent l'ordinador, però no s'adhereixen a altres arxius executables.
Troians: Solen ser els més perillosos, ja que no hi ha moltes maneres d'eliminar-los. Funcionen igual que el cavall de Troia, ajuden l'atacant a entrar al sistema infectat, fent-se passar com contingut genuí (salvapantalles, jocs, música). En ocasions descarreguen altres virus.
Jokes: Creen missatges de broma a la pantalla. També poden executar el lector de CD/DVD obrint-lo i tancant-lo, o controlar el propi ratolí i fins i tot el teclat, sempre amb un fi de diversió i mai de destrucció o dany per al contingut de l'ordinador.
Hoax: Són missatges amb una informació falsa, normalment difosos per correu electrònic, a vegades amb el fi de crear confusió, o amb una finalitat pitjor: perjudicar algú o atacar l'ordinador per mitjà de l'enginyeria social, amb missatges com ara esborri aquest arxiu de l'equip, és un virus amagat
Bombes: Són programes que s'executen en una determinada condició, com en una data concreta o sota una determinada acció tècnica o bé de combinació de tecles. De mentre quedarà invisible per l'usuari.
  • SPYWARE
Aplicacions que recopilen informació sobre una persona o una organització sense que aquesta ho sàpiga. Els més benignes poden intentar seguir el rastre dels diferents tipus de llocs web que l'usuari visita i enviar la informació a una agència de publicitat, però els maliciosos por recopilar qualsevol tipus d'informació.
  • EXPLOIT
Software que ataca una vulnerabilitat particular generalment d'un sistema operatiu. Els exploits no són necessàriament nocius: són generalment creats per investigadors de seguretat informàtica per a demostrar que existeix una vulnerabilitat.
  • BACKDOOR
És un software que permet l'accés al sistema de l'ordinador ignorant els procediments normals d'autentificació i que acostumen a deixar portes obertes per a instruccions.
  • ROOTKITS
Programes que són inserits en un ordinador després de què algun atacant hagi aconseguit el control d'un sistema. Els rootkit generalment inclouen funcions per a ocultar el rastre de l'atac, com és esborrar els log d'entrades o encobrir els processos de l'atacant. Els rootkit poden incloure portes falses, permetent a l'atacant obtenir novament accés al sistema o també poden incloure exploits per atacar altres sistemes.
  • BOMBA FORK
És una forma d'atac del tipus denegació de servei (DoS) sobre un ordinador que mitjançant un procés és capaç de crear un altre procés de forma repetitiva creant una gran quantitat de processos molt ràpidament amb l'objectiu de saturar l'ordinador.
  • DIALERS
Programa que marca un número de tarificació addicional (NTA) fent servir el mòdem, aquests NTA són números on el cost de la trucada (connexió a internet) és molt superior al d'una trucada nacional.
  • HIJACKER
Programes que canvien la pàgina d'inici del navegador per a posar-ne una concreta que generalment incorpora spyware o d'altre codi maliciós.
  • KEYLOGGERS
Programes que enrigistren les pulsacions del teclar per a robar tot tipus d'informació, especialment paraules de pas.
  • ADWARE
Programa que s'executa automàticament i mostra publicitat continuament al nostre ordinador, molts cops en forma de finestra emergent.

El cyberbullying permet difondre ràpidament un assetjament a una persona amb la conseqüent multiplicació dels danys a la víctima.
Es recomanable utilitzar la webcam solament amb persones conegudes i desconectar-la quan lo la fem anar.

Altres Perills Tecnològics

  • SPAM
Correu electrònic no desitjat, habitualment de tipus publicitari que s'envia en grans quantitats sense el consentiment del receptor. Actualment s'està enviant spam per nou canals com per exemple els sms.
  • BLUEJACKING
Consisteix en enviar missatges no sol·licitats mitjançant tecnologia Bluetooth
  • ENGINYERIA SOCIAL INFORMÀTICA
En el camp de la seguretat informàtica, l'enginyeria social consisteix en obtenir informació confidencial manipulant als seus usuaris legítims. Un "enginyer social" utilitzarà la Internet o el telèfon per a enganyar a les seves víctimes. Aquest pretén que li reveŀlin informació confidencial, o facin alguna cosa fora de la llei per al seu interès.
  • PHISING
És una pràctica basada en enginyeria social en la que un estafador intentarà aconseguir les seves dades, paraules de pas, codis, números de visa, ... mitjançant enganys generalment enviats per correu electrònic on es farà passar per un tercer de confiança, com ara la nostra entitat bancària.
  • VISHING
Neix de la combinació de "voice" (veu) i phising. És una pràctica criminal fraudulenta on mitjançant l'ús del protocol de veu sobre IP (VoIP) i la enginyeria social s'enganya a persones per obtenir informació delicada amb el conseqüent robatori d'identitat.
  • CYBERBULLYING
És l'ús de les tecnologies de la informació i mitjans digitals, com ara: correus electrònics, pàgines webs, xarxes socials, missatgeria instantània, blogs, telèfons mòbils, ... per a assetjar un persona o un grup mitjançant atacs personals. És un assetjament cibernètic que és voluntariós i repetitiu poden arribar a constituir un crim informàtic.
  • GROOMING
És un nou tipus de perill relatiu a la seguretat dels menors a Internet. Consisteix en accions deliberades per part d'un adult per extablir enllaços d'amistat amb un menor a través de la xarxa, amb l'objectiu d'obtenir satisfacció sexual mitjançant imatges, videos, ... i per inclús com a preparació d'una futura trobada.
  • SEXTING
És un anglicisme, de la contracció de sex i texting, per a referir-se a l'enviament de continguts eròtics o pornogràfics mitjançant mms, mail, xats i darrerament per xarxes socials. És risc creixent entre els joves que fàcilment pot derivar en Grooming i Cyberbullying.
  • HACKERS
Dins la comunitat informàtica es fa servir per a descriure algun programador o tècnic especialment hàbil, però en l'ús general i mitjans de comunicació, s'associa a intrusos d'ordinadors i a criminals, però hacker sempre que fa intrusions a d'altres ordinadors, ho fan amb fins informatius i no delictius, però no deixa de ser un risc per les nostres dades.
  • CRACKERS
Un cracker és algú que viola la seguretat d'un sistema informàtic de forma similar a com ho faria un hacker, només que a diferència d'aquest últim, el cracker realitza la intrusió amb fins de benefici personal o per a fer mal al seu objectiu.
  • ANALISTES CRIPTOGRÀFICS
Especialistes en trencar claus de seguretat, en destaca la facilitat que tenen per accedir a xarxes wifi.

  • ADDICCIONS

És una inclinació, una obsessió, una obligació o una dependència física o psicològica excessiva per l'ús de l'ordinador, xatejar o navegar per internet.

  • LUDOPATIA

És una alteració progressiva del comportament per la qual un individu sent una incontrolable necessitat de jugar.

  • WEBCAM

És relativament senzill que un programa accedeixi a la nostra càmara i sense que nosaltres ho sapiguem estigui capturant fotografies o emetent per internet.

  • SLAMMING

Terme anglosaxó que s'utilitza per descriure un canvi de companyia de telecomunicacions, i més actualment de de serveis (gas, electricitat i aigua) sense l'autorització del client utilitzant tècniques fraudulentes.

Els nostre atacant pot ser qualsevol i des de qualsevol ubicació.

Altres Perills

La gran xarxa, a més del perills comentats inclou molt d'altres perills i riscos, que ajudats per la inexperiència dels menors podem ésser igualment encara més perjudicials.
Alguns d'ells per citar-ne alguns són: Les estafes, la pedofília i pornografia, els llenguatge i vocabulari, discriminació, drogues, por, violència, terrorisme, sectes, joc i atzar, serveis de localització.